Investigadores de la Escuela de Seguridad Cibernética de la Universidad de Corea, Seúl, han presentado recientemente un nuevo ataque de canal encubierto conocido como CASPER, que se ha desarrollado como parte de un proyecto de investigación que se encuentra actualmente en curso.
Además de esto, también se ha informado que el ataque puede filtrar datos a una velocidad de 20 bits por segundo desde computadoras con espacio de aire a teléfonos inteligentes cercanos.
Definir un canal encubierto en términos de seguridad informática significa que es un canal a través del cual se transfiere información a través de canales previamente desconocidos.
Por lo tanto, este tipo de comunicación se puede usar no solo como un medio para transmitir información de manera segura, sino que también se puede usar como un medio para transferir secretamente esa información cifrándola.
La investigación ha demostrado que el ataque CASPER aprovecha los parlantes internos en la computadora de destino como un medio para transferir datos al sistema de destino.
Es aquí donde los atacantes utilizan audio de alta frecuencia que un oído humano no puede escuchar para poder transmitir código binario o Morse con un micrófono a una distancia de hasta 1,5 m para enviar audio de alta frecuencia.
Infectando al objetivo
Sin embargo, este escenario puede parecer inviable, o incluso descabellado, pero ha habido muchos casos en los que tales ataques han tenido éxito en el pasado.
Mientras que el gusano Stuxnet es un ejemplo infame de un ciberataque de este tipo. Además de apuntar a la instalación de enriquecimiento de uranio de Irán en Natanz, según los informes, el malware también se ha relacionado con la infección de una base militar estadounidense con el Agente.[.]Malware BTZ hace apenas unos días.
Durante un período de cinco años, se descubrió que Remsec estaba usando su puerta trasera modular para recopilar información de las redes de agencias gubernamentales con brechas de aire.

Usando el malware, la siguiente información sobre el objetivo se puede enumerar automáticamente: –
- sistema de archivos
- Localizar archivos
- Tipos de archivo
Se realiza cuando una combinación de código coincide con una lista codificada y luego intenta extraer los datos del sistema de destino.
Alternativamente, puede registrar las pulsaciones de teclas en un nivel más realista, ya que es más adecuado para transmisiones lentas y, por lo tanto, los atacantes utilizan este método con más frecuencia.
Resultados Experimentales
Usando una computadora basada en Linux que es Ubuntu 20.04 como objetivo, los investigadores experimentaron con el modelo descrito. Para poder utilizar este sistema, los expertos han utilizado un Samsung Galaxy Z Flip 3 que tendrá una frecuencia de muestreo de hasta 20kHz, ejecutando en él la aplicación básica de grabadora.

Según los resultados de las pruebas realizadas, y suponiendo una longitud por bit de 100 milisegundos, se puede concluir que la distancia máxima del receptor es de 1,5 metros, lo que supone una altura de 4,9 pies.
Se concluyó a partir de los resultados generales del experimento que la longitud por bit determina la tasa de bits erróneos y que una longitud por bit de 50 ms dará como resultado una tasa de transmisión fiable de 20 bits/segundo.

Un programa malicioso podría transmitir una contraseña común de 8 caracteres en unos tres segundos utilizando esta velocidad de transferencia de datos, así como una clave RSA con una longitud de 2048 bits en unos 100 segundos por parte del programa malicioso.
La investigación que se ha realizado ha demostrado que es posible emitir sonidos a través de altavoces internos en equipos que carecen de altavoces externos.
Recomendación
Como resultado, se ha sugerido que se recuerde a las organizaciones que es posible que deban tomar precauciones para evitar que los datos se transfieran de esta manera en el futuro.
Se pueden tomar una serie de medidas para proteger a su empresa contra el ataque CASPER. La más sencilla de estas medidas es quitar el altavoz interno de cualquier computadora que sea crucial para el funcionamiento de su empresa.
Sin embargo, podría haber alguna posibilidad de que los defensores puedan encontrar una manera de bloquear las transmisiones de ultrasonido si eso no es posible, mediante la creación de un filtro de paso alto que mantenga todas las frecuencias generadas dentro del rango audible del sonido.
Lista de verificación de seguridad de la red: Descargar libro electrónico gratuito
Lectura relacionada: