viernes, 16 de diciembre de 2016

Intel puede abrir las puertas de cualquier PC a un atacante, sin remedio

El sistema Intel ME no es más que una pequeña parte del sistema de Intel vPro, destinada a ayudar a monitoreo, actualizar y reparar equipos gracias a un acceso a los dispositivos de bajo nivel.

Para su funcionamiento emplea un coprocesador ARC de 32 bits identificado como Intel ME (Management Engine), con demasiados privilegios sobre la máquina, de manera que si se logra su acceso cabe la posibilidad de no volver a tener el control de la máquina.

Es importante conocer que se mantiene activo aún con el equipo en suspensión o hibernación, con acceso a todos los componentes conectados al PC y conexión a internet gracias a un microservidor TCP/IP.

Los esfuerzos de la compañía se centran en evitar difundir la información referente al sistema, incluso implementando un cifrado RSA 2048, algo que podría llegar a ser insuficiente.

Todavía no hay manera de explotar la vulnerabilidad, algo que suele depender únicamente de tiempo. Para evitar que lo empleen, únicamente podremos desconectar de internet el equipo, algo que prácticamente inutiliza el ordenador para la mayoría de las tareas.

Fansmitter puede obtener información a través de los ventiladores del ordenador

La universidad de Ben-Gurion ha desarrollado un método por el que transmitir información de un PC a un smartphone empleando sonidos producidos únicamente por la velocidad de giro de los ventiladores de refrigeración.

Sin duda alguna, es una ingeniosa forma para robar datos de un equipo y prácticamente indetectable para un usuario. Para que funcione, se emplea código binario, en el que cada 0 o 1 se corresponden con variaciones determinadas en el sonido de los ventiladores, siempre que el receptor se encuentre a menos de 8 m.

Dada la cantidad de pequeños ventiladores de nuestros equipos actuales de mesa (gráfica, procesador, caja...), infectarse por este sistema es realmente sencillo, aunque el empleo de código binario en la transferencia resulta brutalmente lenta.

Hackear un samartphone o tablet mediante un audio es posible

Es cierto que los terminales inteligentes nos ayudan en gran medida con sus avances, entre los que encontramos los asistentes de voz. Gracias a dichos asistentes, el terminal permanece a la espera de nuestras órdenes para poder realizar alguna tarea sin la necesidad de interactuar físicamente con él.

Llegados a este punto, la Universidad de Georgetown se encuentra estudiando la posibilidad de atacar un equipo mediante señales sonoras haciendo que los asistentes como Siri, Google Now o Cortana realicen lo que ellos quieran.

La prueba la encontramos en el siguiente vídeo, en el que se analiza cómo una voz distorsionada es reconocida por los equipos:


Como se aprecia claramente, tanto con ruido como sin él, el smartphone reconoce los comandos y accede a la Web indicada sin problema. De esta manera, es sencillo hacer navegar al equipo por alguna Web con intenciones "oscuras", por lo que hay que tener cuidado lo que nuestros dispositivos "escuchan".