Increíble: Hackers podrían robar tu informacion usando solo el brillo de tu pantalla

Investigadores de la Universidad Ben Gurion han ideado una forma de filtrar datos de una computadora a través de cambios en el brillo de la pantalla.

El sistema demostrado por la Universidad Ben Gurion requiere algo de planificación. No es (afortunadamente) una vulnerabilidad en ningún software o hardware que alguien pueda explotar para robar datos. En cambio, un atacante necesitaría acceso a la computadora para instalar una pieza de malware. También podrían usar la ingeniería social para obtener a alguien que tenga acceso legítimo a un sistema con espacio de aire para cargar malware.


El exploit desarrollado por el equipo toma los datos del sistema seguro y los codifica como binarios. Para extraer los datos, necesita una cámara cerca del sistema que pueda ver la pantalla. Al realizar cambios sutiles en los valores de color RGB del monitor, el malware envía visualmente los 1 y los 0. Los cambios también pueden activarse y desactivarse tan rápido como se actualiza el monitor. Alguien sentado en la computadora no se dará cuenta de que algo anda mal, pero sus acciones podrían aparecer lentamente en un video. Incluso mirar imágenes de pantalla estática de las señales «0» y «1» no alertaría a nadie.

Puedes ver la técnica en funcionamiento en el video de arriba. Las variaciones en el lado «filtrado» son casi imperceptibles, por lo que nadie tiene la esperanza de detectarlas sin ayuda. La configuración complicada es un inconveniente de este ataque, y tampoco obtendrá muchos datos. 

En condiciones ideales, el equipo de la Universidad Ben Gurion pudo extraer 5 bits por segundo de la máquina con espacio de aire. Eso es aproximadamente 60 veces más lento que un módem de marcación Bell Baud antiguo de la década de 1970. Esto es suficiente para obtener texto del sistema, pero eso es todo. 

No es algo de lo que deba preocuparse: hay formas mucho más fáciles de robar datos de dispositivos que se conectan a Internet. Este enfoque también requiere mucha configuración y planificación solo para robar algunos bits de datos. Aún así, es solo una cosa más para las personas en instalaciones altamente seguras de las que preocuparse.

Deja un comentario