Diari Més

Tecnología

Descubren un nuevo tipo de ataque que manipula el resplandor de las pantallas LCD para filtrar datos de PCs

Los atacantes pueden utilizar estas pequeñas modulaciones en el resplandor, detectándolas y recuperándolas a través de una señal de vídeo

Publicado por

Creado:

Actualizado:

Un grupo de investigadores ha descubierto un nuevo tipo de ciberataque que utiliza la alteración del resplandor de las pantallas de cristal líquido (LCD) equipadas por los ordenadores para filtrar los datos del dispositivo, como archivos y contraseñas, sin que el usuario sea consciente de eso.

El descubrimiento del estudio, realizado por investigadores de la Universidad Ben-Gurión del Néguev (Israel), se centra en lo que denominan como un «canal óptico encubierto» que aprovecha los niveles de resplandor de pantallas y monitores de ordenadores y que hasta ahora no ha estado previsto por ningún mecanismo de protección existente. A través de la introducción de un malware en los ordenadores, los atacantes pueden manipular los niveles de resplandor de manera «invisible», según los autores, al modificarlo por debajo del umbral de percepción del ojo humano, en un máximo del 3 por ciento por píxel.

Posteriormente, los atacantes pueden utilizar estas pequeñas modulaciones en el resplandor de la pantalla, detectándolas y recuperándolas a través de una señal de vídeo, como las de las cámaras de seguridad, la de un teléfono inteligente o una webcam, que se encuentren a un máximo de 1,5 a 9 metros de distancia, según el tipo.

A través de este tipo de ataques, los cibercriminales podrían obtener todo tipo de datos del dispositivo entre los cuales se encuentran archivos, imágenes, claves de encriptación y contraseñas, como alertan en el estudio. Este tipo de ataque no se basa en la infección a través de la Red, sino que puede afectar a los ordenadores que forman parte de redes internas air gap, sin conectividad a Internet ni en redes LAN, y que las empresas usen para proteger sus datos sensibles.

Previamente, eso sí, estas redes empresariales tienen que haber sido víctimas de otros ataques como amenazas adelantadas persistentes (APT) y además el atacante necesita hacerse con una señal de vídeo del interior de la oficina.

tracking