Saltar al contenido

Cuando nos encontramos con tutoriales sobre cómo comprometer un ordenador, una red Wi-Fi o cualquier otro dispositivo, una de las cosas necesarias es tener una conexión a Internet. Pero, ¿qué sucede si no disponemos de conexión a Internet? ¿Aun así pueden comprometer mi ordenador? Sí, es posible, y existen varias formas de hacerlo. Esta guía te explicará las técnicas principales utilizadas para comprometer un ordenador sin Internet. Esto será muy útil no solo para adquirir conocimiento, sino también para ser conscientes al manipular nuestro ordenador y sus periféricos.

¡Precaución con los dispositivos USB!

Es probable que esto te resulte familiar. Una de las recomendaciones habituales en cuanto a seguridad es tener cuidado con cualquier dispositivo USB encontrado, especialmente si se trata de pequeños dispositivos de almacenamiento. Aunque ya no son tan populares como solían ser años atrás, aún son muy útiles para los ciberdelincuentes. Esto se debe principalmente a que es extremadamente fácil distribuir malware, ransomware u otro tipo de archivos maliciosos.

Uno podría preguntarse cómo un USB puede dañar un ordenador. Existen varios escenarios, uno de los más conocidos es encontrarse con un dispositivo USB mientras se camina por los pasillos del lugar de trabajo o algún lugar público. Parece que el dispositivo está allí sin ninguna razón en particular, tal vez se haya perdido sin que alguien se diera cuenta, ¿verdad? Como no tiene etiqueta ni ninguna identificación, deciden usarlo. Aquí es donde entra en juego la ingeniería social, aprovechando la curiosidad y las ganas de obtener algo gratis o una ventaja. No podemos negar que a veces nos viene bien tener un poco de espacio de almacenamiento extra para nuestros archivos.

Una vez que conectamos este dispositivo USB a nuestro equipo, podría ser comprometido de varias formas.

Los «ataques USB» son muy efectivos, incluso este año se han registrado eventos en los que las personas se encontraban con dispositivos USB colocados en lugares aleatorios. Estos dispositivos estaban empaquetados de una manera que despertaba la curiosidad, e incluso en algunos casos, se afirmaba que al acceder a ese dispositivo se obtendría una tarjeta de regalo electrónica de 50€.

USB Killer: tu ordenador inutilizable en segundos

Existen casos en los que un ordenador infectado con malware, ransomware u otro tipo de virus puede recuperarse. Pero, ¿qué sucede si conectamos un dispositivo USB a nuestro ordenador y este se apaga repentinamente? Podríamos ser víctimas de un USB Killer. La función principal de este dispositivo es proporcionar una cantidad excesiva de energía eléctrica al ordenador. Esta cantidad de energía sobrecarga los recursos y la capacidad del ordenador, lo que resulta en un apagado abrupto. A continuación, compartimos un vídeo con una recopilación bastante curiosa del USB Killer en acción para que puedas tener una idea de lo peligroso que puede ser conectar un dispositivo USB.

El USB Killer no fue diseñado inicialmente con fines maliciosos. Su lugar de origen es Hong Kong y su propósito principal es probar la seguridad de los dispositivos ante este tipo de situaciones. Este dispositivo cuenta con condensadores que acumulan la carga eléctrica del ordenador o del dispositivo y la liberan de tal manera que los deja prácticamente inutilizables. Así es, si utilizas un teléfono móvil, una consola de videojuegos o incluso un automóvil, podrías estar en riesgo debido a esta pequeña bestia.

Un dato curioso es que cualquier persona puede acceder a su portal oficial y comprar uno o más kits del USB Killer a un precio muy asequible. ¿Por qué esto está al alcance de cualquiera si hay personas que podrían aprovechar esto con malas intenciones? Es una pregunta válida, pero los creadores de este proyecto lo hicieron público y accesible debido a que los fabricantes a los que se acudieron ignoraron la evidencia compartida sobre esta vulnerabilidad en múltiples dispositivos.

Si tu equipo informático, consola, teléfono móvil o cualquier otro dispositivo sufre un ataque de USB Killer, es porque sus circuitos eléctricos no están adecuadamente protegidos. Según la información oficial, los fabricantes son conscientes de esta vulnerabilidad. Sin embargo, debido al elevado coste de implementar una protección adecuada, se decide dejar de lado este aspecto para que los productos sean más accesibles en términos económicos. La última versión del USB Killer carga rápidamente los capacitores con la energía del dispositivo, para luego descargarla de forma eléctrica en el dispositivo objetivo mediante múltiples ciclos de carga y descarga por segundo. Como resultado, el dispositivo objetivo queda inutilizado.

Filtración de datos a través de discos HDD

Si aún utilizas un ordenador con un disco duro HDD, es posible que hayas notado un ruido característico que emite. Se compara este sonido con el de un disco de vinilo. Al igual que en un tocadiscos, la aguja del disco duro se encarga de leer y escribir la información. Sin embargo, de manera no intencional, este ruido del disco duro tiene la capacidad de transmitir datos. Si tengo un teléfono móvil capaz de recibir y interpretar estas señales, puedo filtrar datos sin dificultad.

Este tipo de filtraciones de datos puede ser aprovechado por cibercriminales, especialmente en espacios públicos amplios. Imagina estar en una gran tienda y que alguien «accidentalmente» deje su móvil cerca del área donde se encuentra el ordenador. Es probable que alguien se dé cuenta después de varios minutos de que hay un móvil allí. Sin embargo, ese tiempo sería suficiente para que los datos sean robados. Esto es evidencia de que debemos mantenernos alerta incluso en situaciones cotidianas. Prácticamente cualquier cosa puede ser utilizada como puente para llevar a cabo ataques.

Para tener una mejor comprensión de cómo podría ocurrir, aquí te dejamos un video demostrativo:

El acelerómetro de nuestro teléfono móvil

Uno de los sensores más utilizados y con más años de existencia en los teléfonos inteligentes es el acelerómetro. Este sensor nos permite rotar la pantalla del móvil para adaptar la visualización del contenido. Lamentablemente, este acelerómetro puede ser utilizado de manera malintencionada. Específicamente, si colocamos el teléfono móvil en la misma mesa donde se encuentra el ordenador, el acelerómetro del teléfono puede captar las vibraciones generadas por el teclado del ordenador. Estas vibraciones pueden proporcionar información detallada, incluyendo lo que estamos escribiendo exactamente.

Este método para obtener información fue objeto de investigación por parte del Instituto de Tecnología de Massachusetts (MIT) en 2011. Si bien en aquel momento se demostró que el acelerómetro del teléfono podía captar en cierta medida el patrón de movimiento al escribir, no había muchas posibilidades de realizar ataques. Sin embargo, considerando que han pasado casi 10 años desde aquel evento, es innegable que ha habido numerosos avances en áreas que podrían «contribuir» a la ejecución de este tipo de ataques, como la Inteligencia Artificial y el Aprendizaje Automático (Machine Learning).

Filtración de datos denominada Fansmitter

Ningún ordenador puede funcionar adecuadamente durante mucho tiempo sin un sistema de regulación de la temperatura. A medida que se utilizan al máximo los recursos del ordenador, la temperatura de la CPU y otros componentes comienza a aumentar. En consecuencia, el ventilador o disipador en la caja ayuda a mantener esa temperatura bajo control para evitar que los componentes internos se dañen por el calor. Pero, ¿es posible transmitir datos a través del disipador o el ventilador del ordenador? La respuesta es sí, y se conoce como Fansmitter.

Por lo general, hay un ciclo de retroalimentación entre el disipador y la placa base. Esto implica que el disipador proporciona información a la placa base sobre su velocidad de rotación. Con esta información, la placa base puede determinar si es necesario aumentar o no la velocidad de rotación del disipador en función de la temperatura actual. Este proceso puede ser aprovechado para filtrar datos.

El disipador se ajusta de manera que emite una frecuencia de sonido específica que puede transmitir datos. Esto se logra alterando las configuraciones óptimas del ventilador para que la placa base mantenga su temperatura ideal. Es como si el ventilador funcionara de manera más eficiente de lo necesario. Cualquier dispositivo receptor, como un teléfono móvil, puede recopilar estos datos.

En principio, no hay una medida de protección inmediata que se pueda aplicar. Sin embargo, si es posible, se recomienda utilizar disipadores que generen el menor ruido posible o optar por sistemas de refrigeración líquida.

BitWhisper, manipulación térmica

Aunque muchos ataques de piratería informática sin conexión se basan en el análisis de ruidos y salidas de audio, existen métodos alternativos. El ataque BitWhisper es similar a Fansmitter, utiliza calor para comprometer un ordenador que está fuera de línea. Para llevar a cabo este ataque, se requieren dos ordenadores: uno fuera de línea con espacio de aire, y otro conectado a una red. Ambas máquinas también deben estar infectadas con malware.

Los dos dispositivos deben estar ubicados a una distancia cercana de 15 pulgadas entre sí. Dada esta configuración precisa, es poco probable que se aplique en el mundo real, pero teóricamente es posible. Una vez que se cumplen todas las condiciones previas, el ordenador en red altera la temperatura de la habitación ajustando la carga en la CPU y GPU. Los sensores térmicos en el ordenador con espacio de aire detectan estos cambios y ajustan el rendimiento del ventilador para compensar.

Usando este sistema, BitWhisper utiliza el ordenador conectado a la red para enviar comandos al ordenador con espacio de aire. El ordenador fuera de línea convierte las lecturas del sensor en datos binarios, ya sea un 1 o un 0, y utiliza estas entradas como base para la comunicación entre los equipos. Además de la configuración precisa necesaria para que esto funcione, este método de ataque es lento, ya que solo alcanza una velocidad de transferencia de datos de ocho bits por hora.

Estos ataques demuestran que es posible piratear un ordenador sin conexión a la red. Sin embargo, aunque técnicamente factibles, estos ataques no son sencillos. La mayoría de estos métodos requieren una configuración específica o condiciones ideales, y aún así, hay margen de error, ya que ninguno de estos ataques captura directamente los datos deseados.

Otras formas de piratería

En el campo de la informática, estamos acostumbrados a pensar en métodos como conexiones Wi-Fi, cables, USB, correo electrónico, enlaces, entre otros, como formas de hackear un ordenador. Sin embargo, existen otros métodos, algo extraños, que han demostrado ser efectivos después de ser investigados. Estos métodos van más allá de nuestra comprensión cotidiana, como los siguientes:

El ruido del disco duro

En una institución educativa en Israel, lograron acceder a información de un disco duro, luego de realizar un minucioso análisis del sonido emitido por sus mecanismos al leer o escribir datos. A través de este análisis, se examinan los movimientos mecánicos del disco cada vez que busca información.

Al instalar un software diseñado para este propósito, es posible hackear una computadora mediante una grabación del ruido del disco duro, realizada con la grabadora de voz de un teléfono móvil. Sin embargo, este método solo es válido para discos duros mecánicos, ya que los SSD actuales hacen que este tipo de hackeo sea inviable.

Los ventiladores del equipo

La mayoría de los equipos informáticos actualmente cuentan con ventiladores que contribuyen a su refrigeración. Si no se utilizan, se debería recurrir a sistemas de refrigeración pasiva, que en muchas ocasiones no serían lo suficientemente efectivos.

Aunque la velocidad de transferencia de información de un ventilador no excede los 8 bits por hora, incluso esto puede ser utilizado para hackear un equipo. Para ello, se aprovecha el calor generado para robar información de un equipo encendido. Sin embargo, es necesario que el equipo esté previamente infectado con un malware específico.

El teclado

Si hemos utilizado alguna vez un acelerómetro, sabemos que su precisión determina la exactitud con la que se muestra la información. En este caso, veremos el último método de hackeo conocido.

Investigadores del MIT lograron asociar ciertas vibraciones con las teclas de un teclado, las cuales son captadas por un acelerómetro con una precisión del 80%. De esta manera, es posible identificar lo que se está escribiendo. Sin embargo, este método requiere de múltiples factores, como un análisis detallado del teclado.

Medidas de seguridad

Es probable que muchas personas piensen que en un equipo sin conexión a internet no es necesario contar con muchas medidas de seguridad. Sin embargo, esto está lejos de ser cierto. Siempre es recomendable tomar medidas de seguridad para prevenir cualquier tipo de problema y garantizar la privacidad y seguridad de nuestro equipo. Algunas de estas medidas son:

  • Actualizaciones: Aunque el equipo no esté conectado a internet, es necesario mantener actualizados tanto el sistema operativo como el software que tengamos instalado, tanto por razones de rendimiento como de seguridad.
  • Antivirus: Esta es una de las partes más importantes en términos de seguridad. Aunque el equipo no tenga conexión a internet, aún es posible que se instale software malicioso, por lo que es imprescindible contar con un antivirus.
  • Cortafuegos (Firewall): Una vez más, nos encontramos ante una herramienta importante. Los cortafuegos nos ayudan a protegernos de ataques malintencionados o software malicioso. Incluso sin conexión a internet, es posible que nuestro equipo esté dentro de una red para compartir datos, por ejemplo.
  • Contraseñas: Esto es algo muy básico pero efectivo. Proteger nuestro equipo con contraseñas es muy recomendable, no solo en el acceso con nuestro usuario, sino también en todos los aspectos posibles. Cuantas más capas de seguridad tengamos, mejor.
  • No tener archivos sospechosos: Tener archivos sospechosos en nuestro equipo puede ser perjudicial. No importa cómo lleguen a nuestro ordenador, son peligrosos. Por lo tanto, debemos asegurarnos de lo que tenemos en nuestro equipo.
  • Realizar copias de seguridad: Contar con una copia de seguridad es una medida de seguridad fundamental. Aunque el equipo no esté conectado a internet, podemos mantener una copia en el mismo equipo. Sin embargo, también es recomendable tener una copia en otro dispositivo, como un USB o disco duro externo.

No existe una forma de evitar al 100% los ataques, especialmente en lo que respecta a las computadoras y los teléfonos inteligentes. Por supuesto, es poco probable que te conviertas en víctima de todos estos ataques al mismo tiempo e incluso es posible que nunca seas víctima de ninguno de ellos. Sin embargo, es importante considerar lo que podría suceder y, lo más importante, cómo protegernos en la medida de lo posible. Si estás desconectado de la red, las posibilidades son menores pero no nulas. De todos modos, nuestros dispositivos y sus datos están en riesgo constante y, si no somos lo suficientemente cautelosos, podríamos perder mucho.

Artículos relacionados