Red Electrica Datos Malware

Un grupo de expertos en seguridad informática han desarrollado un malware capaz de colarse a través del cableado eléctrico para obtener nuestros datos, incluso en el caso de que no estemos conectados a Internet.

Según el informe de investigación, publicado en la librería digital de la Universidad de Cornell, el nombre de la técnica es PowerHammer, y fue desarrollada por el equipo de la Universidad Ben-Gurion del Néguev en Israel.

Como sabemos, el hecho de estar conectados a Internet nos hace vulnerables a hackeos, razón por la cual recibimos constantes advertencia de parte de los expertos en informática sobre la desconexión de nuestros equipos de la red o air gapping, que no es otra cosa que aislar nuestro equipo del resto.

Sin embargo, aplicar esta técnica no quiere decir que nuestro sistema esté totalmente protegido, ya que actualmente los hackers desarrollan técnicas para evadir esta medida extrema de seguridad.

La técnica PowerHammer tiene el objetivo de robar los datos de los usuarios de los ordenadores que no estén conectados a Internet aprovechándose de su instalación eléctrica, una característica que está presente en todos los equipos de este tipo.

Los investigadores lograron demostrar en su estudio que a través de PowerHammer, un hacker puede diversificar la cantidad de energía que tu ordenador obtiene del cableado eléctrico con el objetivo de enviar mensajes hacia el exterior. Esto rompe el esquema tradicional que hace que los ordenadores obtengan electricidad uniformemente.

De esta forma, el malware varía los niveles de consumo de electricidad, codificando los datos en binario almacenados en nuestro equipo, y luego los transmite a través de la red eléctrica. Los investigadores han dicho que este proceso se conoce como ‘emisión conducida’.

La clave de esta técnica es que un hacker puede tener acceso a la red eléctrica de un usuario con el fin de registrar las variaciones, luego decodifica los datos y obtiene la información deseada.

Los expertos han dicho además que el ataque es diferente en relación a donde ocurra el acceso. Por ejemplo, si un hacker logra registrar las variaciones en la red eléctrica entre el ordenador y el propio enchufe, entonces éste obtendrá los datos a 1,000 bits por segundo. Pero si en cambio, el hacker accede al panel de electricidad de una empresa, la cantidad de bits/s se reduce de forma considerable, a casi 10.

Finalmente, el informe de investigación revela que para llevar a cabo este ataque, los hackers necesitarían un transformador de corriente que fácilmente se puede conseguir en una tienda.

Sin embargo, se trata de una investigación, y teniendo en cuenta la tasa de transferencia, no es tan probable que el usuario común sea víctima de este ataque.

Más en TekCrispy