Robar datos de un PC a través de su fuente de alimentación

Publicado el

DATOS pc

El Centro de Investigación de Seguridad Cibernética en la Universidad Ben-Gurion, Israel, ha logrado encontrar una forma de robar datos de una computadora a través de su fuente de alimentación y ondas de sonido.

Este interesante método transmite silenciosamente datos de las frecuencias de ultrasonido emitidas por una fuente de alimentación de PC. Las posibilidades de que esto le suceda a algún usuario son excasas debido a las dificultades de la técnica que puedes ver en este vídeo publicado por los investigadores.

Cómo es posible obtener información de una computadora gracias a su fuente de alimentación

En la investigación publicada por los especialistas se relata que la fuente de alimentación se puede convertir en un altavoz para emitir sonidos no perceptibles para el oído humano, pero sí en dispositivos como móviles y sus micrófonos.

Esto es posible gracias a una vulnerabilidad conocida como Air-ViBeR, la cual, básicamente utiliza cambios en las vibraciones de los ventiladores de la PC para obtener datos. Junto a la ayuda de un smartphone, se puede alterar la velocidad de los ventiladores para convertir los ruidos de las vibraciones en unos y ceros; estos luego se transmiten en la pantalla.

Como se observa en el vídeo, al escribir un texto en la computadora se puede observar el mismo en el móvil que está cercano a la PC. No obstante, en teoría y sin más, esto suena fácil, pero en la práctica surgen diferentes trabas.

Uno de los principales problemas para llevar a cabo esta técnica es que el móvil infectado con el malware debe estar en un ratio no mayor a 5 metros según la web Bit-Tech. Además, la velocidad de transmisión de datos es bastante lenta, la cual equivale a 50 bits por segundo, aproximadamente 22.5kB por hora, que se traducen en unas 10.000 palabras por cada hora. Esto sucede debido a que se tiene que modular cada uno de los bytes de información que se envía y esperar a que pasen por el pseudo-altavoz.

Por las razones anteriores, es bastante complicado que veamos robos de datos con este método, aunque no deja de parecer interesante la iniciativa que se suma a otras alternativas ya conocidas.

Comparte en: