Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

¿Cuáles son las formas de evitar hackeos a través de cables HDMI?

Escrito por Adan Cuevas | Jul 31, 2024 5:40:29 PM

La tecnología HDMI es fundamental para disfrutar de video y audio de alta calidad, presente en nuestros hogares y oficinas. Sin embargo, pocos saben que estos cables, aparentemente inofensivos, pueden ser una puerta de entrada para ataques cibernéticos. Aprovechando la radiación y utilizando inteligencia artificial, los hackers pueden acceder al contenido de tu computadora.

Imagínate un escenario donde un ciberdelincuente, desde la comodidad de su hogar, puede espiar tu monitor sin necesidad de acceder físicamente a él. Contraseñas, datos bancarios y conversaciones privadas podrían quedar expuestos, todo gracias a una vulnerabilidad poco conocida en los cables HDMI. Aunque pueda parecer ciencia ficción, este tipo de ataque es posible debido a la radiación electromagnética que estos cables emiten durante su uso.

Recientemente, un grupo de científicos uruguayos ha logrado demostrar que es posible "ver" lo que ocurre en una pantalla simplemente interceptando esta radiación. Utilizando inteligencia artificial especialmente entrenada, estos investigadores han conseguido decodificar las señales electromagnéticas emitidas por los cables HDMI y convertirlas en imágenes y datos legibles.

Este tipo de ataque, conocido como "ataque de emisión de señales" o "EM side-channel attack", explota una debilidad inherente a la transmisión de datos digitales. Los cables HDMI, aunque están diseñados para transportar datos de video y audio de alta calidad, también emiten una pequeña cantidad de radiación electromagnética. Si bien esta radiación es mínima y no suele representar un problema en el uso cotidiano, puede ser captada por equipos especializados situados cerca de la fuente.

Lo más inquietante de este descubrimiento es que no se necesita un equipo altamente sofisticado para llevar a cabo el ataque. Con el hardware adecuado y un software de inteligencia artificial entrenado para interpretar las señales, un atacante podría obtener acceso a la información mostrada en la pantalla, sin necesidad de tener acceso físico al dispositivo. Esto abre una nueva dimensión en la seguridad informática, poniendo en riesgo tanto a individuos como a organizaciones que manejan información sensible.

 

Conoce más sobre:  Nueva Era de Ciberataques: IA y el Phishing como Protagonistas

 

¿Cómo funciona este tipo de ataque a través de HDMI?

 

La técnica utilizada en este tipo de espionaje se basa en una versión moderna de métodos empleados durante la era analógica. En aquel entonces, las filtraciones de radiación electromagnética eran más intensas y fáciles de capturar, lo que permitía a los espías interpretar las señales sin necesidad de complejos algoritmos.
Hoy en día, aunque los cables HDMI digitales emiten menos radiación, aún generan suficientes señales electromagnéticas que pueden ser interceptadas y decodificadas con la ayuda de inteligencia artificial.

Federico Larroca, de la Universidad de la República en Montevideo, Uruguay, y su equipo, desarrollaron un modelo de IA capaz de reconstruir las señales digitales interceptadas desde cables HDMI a pocos metros de distancia. Capturando la radiación electromagnética emitida por el cable, este modelo de IA puede descifrar con precisión una parte significativa del contenido visualizado. Este proceso, conocido como "Deep-TEMPEST," se basa en el principio de que las señales digitales, aunque más complejas que las analógicas, aún filtran radiación electromagnética durante la transmisión.

Para interpretar estas señales y convertirlas en imágenes o texto legible, la inteligencia artificial debe ser entrenada con suficientes muestras. Estos datos incluyen diversas señales HDMI obtenidas a partir de la radiación electromagnética filtrada.

Una vez entrenada, la IA puede interpretar estas señales y convertirlas en texto con una precisión del 70%. Aunque existe una tasa de error del 30%, esta es significativamente inferior a la de métodos anteriores, lo que sugiere que es probable que la precisión aumente con el tiempo.
 
 
 
 

Impacto y Riesgos de la Monitorización Electromagnética

 

Los ataques que emplean la técnica TEMPEST pueden interceptar información extremadamente sensible, como contraseñas, datos financieros y documentos confidenciales. Estos ataques no requieren acceso físico directo a los dispositivos objetivo; un atacante podría situarse fuera de un edificio con una antena que capture imágenes en tiempo real, o instalar un dispositivo que registre y transmita o almacene esas imágenes. Aunque los investigadores señalan que es improbable que el usuario promedio sea un objetivo, las organizaciones que manejan información sensible deben estar al tanto de esta amenaza y tomar las contramedidas necesarias.

La preocupación por esta vulnerabilidad es legítima. Según los expertos, es probable que este tipo de ataques ya estén ocurriendo en entornos industriales o gubernamentales altamente sensibles. Por ejemplo, un caso reciente es el de WazirX, que perdió aproximadamente 230 millones de dólares en una estafa de criptomonedas el 19 de julio.

 

Conoce más sobre:  Ciberseguridad IoT: Protegiendo la Conexión

 

¿Cómo protegerse de este tipo de ataques?

 

La forma más efectiva de protegerse contra estos ataques es blindar el equipamiento para evitar filtraciones electromagnéticas. Esto implica el uso de materiales y técnicas de apantallamiento electromagnético para evitar que las señales electromagnéticas se filtren desde los dispositivos o áreas protegidas. Sin embargo, esta solución puede ser costosa, especialmente para grandes instalaciones o equipos en entornos industriales y gubernamentales. Algunas recomendaciones adicionales incluyen:

 

  1. Utilizar cables y conectores blindados: Estos componentes están diseñados para minimizar las emisiones electromagnéticas.

  2. Aislar las salas de servidores: Crear espacios con paredes y techos revestidos de materiales que bloqueen las señales electromagnéticas.

  3. Monitoreo y detección: Implementar sistemas de detección de intrusiones que puedan alertar sobre intentos de interceptación electromagnética.

  4. Capacitación y concienciación: Educar a los trabajadores sobre los riesgos y las mejores prácticas para proteger la información sensible.

Estas medidas pueden ayudar a mitigar los riesgos asociados con la monitorización electromagnética, proporcionando una capa adicional de seguridad en un entorno cada vez más vulnerable a estas amenazas.