Ciberataques a través de la fuente de alimentación del ordenador

De Esteban Sardanyés

<span id="hs_cos_wrapper_name" class="hs_cos_wrapper hs_cos_wrapper_meta_field hs_cos_wrapper_type_text" style="" data-hs-cos-general-type="meta_field" data-hs-cos-type="text" >Ciberataques a través de la fuente de alimentación del ordenador</span>

En otros de nuestros artículos ya hemos visto cómo las técnicas usadas por los ciberdelincuentes cada día son más sofisticadas y que cada vez sea más difícil detectar dichos ciberataques.

La más usada sigue siendo el phishing dada su dificultad para ser detectada y porque muchos usuarios siguen cayendo en su trampa. No obstante, también encontramos ataques de ransomware, Botnet, troyanos… 

Nueva llamada a la acción

Y ahora también, podemos hablar de los ciberataques a través de la fuente de alimentación del ordenador. Sí, los ciberdelincuentes ahora son capaces de obtener información de tu ordenador o sistema informático mediante ondas de sonido. Una técnica compleja y todavía poco utilizada por la dificultad que tiene pero que irrumpe con fuerza. 

Los primeros indicios de este ciberataque fueron recogidos en ZDNet. 

Ciberataques a través de la fuente de alimentación del ordenador 

¿En qué consiste esta técnica? 

Esta técnica se basa en convertir la fuente de alimentación de tu ordenador en una especie de “altavoz”. Los sonidos que éste emite no pueden ser percibidos por el oído humano, pero sí por micrófonos. En realidad no es nada nuevo, puesto que ya sabemos que es posible enviar información por ultrasonidos a los micrófonos de un smartphone. 

Esta técnica es conocida con el nombre POWER-SUPPLAY y realmente consiste en manipular la frecuencia de potencia de la energía dentro de una fuente de alimentación. De esta manera, se pueden generar ondas acústicas lo suficientemente variadas como para enviar un mensaje y así, el malware lanzado previamente, puede modular la información binaria que recopila y enviarla en forma de ondas de audio. Gracias a esto, un dispositivo puede recogerlas y descifrar el mensaje. 

La dificultad de los ciberataques a través de la fuente de alimentación 

Como ya hemos comentado en párrafos anteriores, es una técnica que requiere, no sólo tiempo, sino también un nivel alto de conocimientos, además de recursos. 

  • Se necesita un dispositivo cercano que “escuche” a la fuente de alimentación. Mínimo debe estar a 6 metros de distancia. 

  • Proceso lento: Esto se debe a que se tienen que modular cada uno de los bytes de información que envía y esperar que pasen por la fuente de alimentación convertida en “altavoz”. 

¿Cómo puede evitarse? 

Para evitar este y cualquier tipo de ciberataque, como especialistas IT y de ciberseguridad a menudo recomendamos aislar totalmente los sistemas informáticos  de internet y de cualquier señal inalámbrica. Sin embargo, esto no siempre es posible, y por eso insistimos en la necesidad de disponer de una buena estrategia de ciberseguridad y de soluciones IT y seguridad informática, que te ayuden a proteger tu sistema frente a cualquier ataque. 

En ESED sabemos que el factor humano es la principal vía para la entrada de ataques en un sistema, por esto, desarrollamos ESED Training, un entrenamiento para tu equipo con el fin de que pueda detectar cualquier ataque antes de que éste infecte a su sistema. 

Para más información puedes contactar con nosotros. 

Una curiosidad muy interesante… Escuchar una conversación con una bolsa de patatas 

Antes de terminar el post, me gustaría compartir una curiosidad, hace un tiempo unos ingenieros del MIT fueron capaces de escuchar una conversación encerrados en una sala de cristal totalmente aislada, mediante las imágenes emitidas por la vibración de una bolsa de patatas fritas que había dentro de la sala. 

¡Aquí el vídeo!