
Este truco con un reloj inteligente podría robar secretos gubernamentales de computadoras ultra-seguras sin necesidad de internet ni activar alarmas.
Por el momento, todo es teoría, pero ¿por cuánto tiempo más?
Investigadores de la Universidad Ben-Gurion han propuesto una innovadora técnica para la extracción de datos desde sistemas aislados, empleando relojes inteligentes. Este enfoque, conocido como "SmartAttack", parece sacado de una novela de espionaje, y sus detalles revelan la complejidad técnica y las condiciones específicas necesarias para llevar a cabo tal tipo de ataque.
La metodología se basa en la explotación del micrófono de un reloj inteligente comprometido, el cual es capaz de captar señales ultrasónicas emitidas por un ordenador infectado que no está conectado a ninguna red. Estas señales, que operan entre 18 y 22 kHz, son inaudibles para el ser humano y pueden transmitir información sensible, como pulsaciones del teclado o datos biométricos, a una velocidad de hasta 50 bits por segundo, y a distancias superiores a seis metros.
Para que este ataque tenga éxito, es necesario cumplir una serie de pasos complejos. En primer lugar, se debe implantar malware en el sistema aislado, un desafío en sí mismo, el cual puede lograr mediante ataques a la cadena de suministro, amenazas internas o medios extraíbles infectados. Una vez que el malware está activo, comienza a recolectar datos sensibles y a codificarlos en señales ultrasónicas.
El reloj inteligente comprometido debe encontrarse en la ubicación y posición adecuadas para captar las transmisiones ultrasónicas. Mordechai Guri, uno de los autores del estudio, describe a estos dispositivos como "un vector de ataque poco explorado pero efectivo", debido a su uso constante y a sus movimientos impredecibles que pueden afectar la recepción de las señales. Posteriormente, el smartwatch emplea sus características de conectividad, como Wi-Fi o Bluetooth, para enviar la información al atacante.
Aunque este proceso puede ser viable en experimentos controlados, su implementación en el mundo real sería considerablemente más complicado. A pesar de ser un análisis teórico, plantea interrogantes sobre la eficacia de las herramientas actuales de ciberseguridad, como los antivirus o el software de protección de puntos finales, para detectar o defenderse de amenazas tan inusuales y indirectas.
Para las organizaciones que utilizan redes aisladas para proteger información sensible, es posible que las protecciones tradicionales no sean suficientes. Asimismo, a pesar de la eficacia de las mejores herramientas de protección contra el robo de identidad frente a los vectores de ataque conocidos, un canal encubierto como este explota hardware y entornos de formas que las soluciones existentes pueden no prever.
Los autores del documento sugieren que se implementen defensas más avanzadas, como la interferencia ultrasónica, el monitoreo de señales en tiempo real e incluso cortafuegos ultrasónicos. Sin embargo, la viabilidad de estas medidas, especialmente en entornos con recursos limitados, todavía se encuentra en duda. En resumen, aunque estas demostraciones académicas presentan un potencial inquietante, el riesgo real se enfoca más en su posibilidad que en su probabilidad.