Las luces de estado LED pueden hackearse para transmitir información mediante código Morse

Un investigador ha detectado esta amenaza, para la que también hace falta una cámara que haga como receptora para capturar las señales.

Alberto Payo

Periodista

Guardar

luces led.
luces led.

Las luces de estado LED también pueden servir para transmitir información a los amigos de lo ajeno. Un investigador de seguridad ha demostrado cómo pueden usarse por los cibermalos para la exfiltración de datos

El Dr. Mordechai Guri, jefe de I+D en el Centro de Investigación de Ciberseguridad de la Universidad Ben Gurion del Negev en Israel, cuenta cómo se pueden enviar señales de código Morse mediante LED de tarjetas de interfaz de red

Una tarjeta de interfaz de red, también llamada controlador de interfaz de red o adaptador de red, es un componente de hardware que conecta una computadora a una red. Los LED integrados en el conector de red notifican al usuario si la red está conectada y cuándo ocurre la actividad de datos.

El experto, quien recientemente alertó sobre un método para transmitir datos por ultrasonidos mediante giroscopios de smarphones (lo llamó GAIROSCOPE), ha denominado a esta potencial amenaza ETHERLED

"El malware instalado en el dispositivo podría controlar mediante programación el LED de estado parpadeando o alternando sus colores, usando métodos documentados o comandos de firmware no documentados", explica el Dr. Guri.

"La información se puede codificar a través de una codificación simple, como el código Morse, y modularse sobre estas señales ópticas. Un atacante puede interceptar y decodificar estas señales desde decenas a cientos de metros de distancia", añade. 

También se necesitan "ojos"

Para la recepción de la señal simplemente hace falta un gadget que incorpore una cámara y que pueda hackearse. Puede ser desde una cámara oculta, a una cámara de vigilancia que se pueda comprometer de manera remota o incluso la que tiene cualquier smartphone si no está debidamente protegido.

Este método está diseñado para funcionar con cualquier hardware o periférico que sea enviado con tarjetas Ethernet, como impresoras, cámaras conectadas, NAS, sistemas integrados y otros dispositivos IoT.

El ataque podría filtrar distintos tipos de datos, incluyendo contraseñas, claves de cifrado RSA, pulsaciones de teclas y contenido de texto a cámaras que estuvieran ubicadas en una distancia de 10 a 50 metros. Con un telescopio esta podría extenderse hasta 100 metros o más. 

No obstante, existirían algunas maneras de protegerse. Los usuarios pueden tomar contramedidas como restringir cámaras y grabadoras de vídeo en zonas sensibles, cubrir los LED de estado con cinta negra o reprogramar el software para anular el esquema de codificación. 

Para más información sobre el ataque ETHERLED es posible echar un vistazo al siguiente vídeo, donde Guri da todo tipo de detalles sobre el mismo.