router
Investigadores de Cyber Seguridad israelíes descubren cómo cualquier router puede filtrar secretamente datos.
Investigadores del Centro de cyber seguridad (CSRC) de la Universidad Ben Gurion del Negev (BGU) han demostrado por primera vez que es posible extraer en secreto archivos sensibles, contraseñas u otros datos críticos de cualquier router común.
En el nuevo documento, los investigadores demostraron cómo la funcionalidad de LEDs puede ser reemplazada en por malware que ellos mismos desarrollaron (código llamado “xLED”), que infecta el firmware del dispositivo.
Una vez que el malware xLED infecta el router, obtiene el control total de los LED que parpadean.
Los dispositivos de red, como los enrutadores y los conmutadores de red de área local, suelen incluir LEDs de actividad y de estado que se utilizan para supervisar la actividad de tráfico, las alertas.
Según el Dr. Mordechai Guri, jefe de investigación y desarrollo en el CSRC BGU, que dirigió este estudio, “los datos sensibles pueden ser codificados y enviados a través de los pulsos de luz LED de varias maneras.
Un atacante con acceso a una cámara remota o local, con un sensor de luz escondido en la sala, puede registrar la actividad del LED y decodificar las señales”.
Video de la demostración y determinar qué libro famoso se está filtrando a través de las señales parpadeantes del LED de un router WIFI.
A diferencia del tráfico de red que está fuertemente supervisado y controlado por firewalls, este canal encubierto no se supervisa actualmente.
Como resultado, permite a los atacantes filtrar datos mientras eluden los cortafuegos, las brechas de aire (computadoras no conectadas a Internet) y otros métodos de prevención de fugas de datos.
El malware (programa maligno) xLED puede programar los LEDs para que parpadeen a velocidades muy rápidas: más de 1.000 parpadeos por segundo para cada LED.
Dado que un enrutador o conmutador de red típico incluye seis o más LED de estado, la velocidad de transmisión puede multiplicarse significativamente hasta miles de bits por segundo.
Como resultado, se puede codificar y filtrar una cantidad significativa de información altamente sensible sobre las señales de LED rápidas, que pueden ser recibidas y grabadas por una cámara remota o un sensor de luz.
El CSRC de BGU tiene un programa de investigación dedicado para descubrir y demostrar las vulnerabilidades de los dispositivos electrónicos.
En los últimos dos años, han demostrado con éxito cómo el malware puede extraer datos de altavoces de computadoras, tomas para auriculares, discos duros y ventiladores de computadora, así como impresoras 3D, teléfonos inteligentes, bombillas LED y otros dispositivos IoT.