Transmision por sonidos inaudibles. (virus badBios).

oZk4h

Analog electronics is a bitch

B

Por cierto, ha salido el estudio completo en un pdf.

http://www.jocm.us/uploadfile/2013/1125/20131125103803901.pdf

Y las conclusiones son claras, se transmiten datos hasta 20 metros usando ordenadores portatiles convencionales, usando frecuencias proximas a los 20khz, osea, un rango para nosotros en el limite de nuestro oido, osea, inaudible para la mayoria, podeis leerlo en las conclusiones.

1 3 respuestas
elfito

#57 Totalmente de acuerdo, pero infectados windozers se eliminaría la expansión por esa vía. Y precisamente lo que se habla de badBIOS es que se sale del plano de software e interfiere en el plano firmware

#62 sisi eso no es nada nuevo. Lo que quiero/queremos saber es que si las BIOS tienen exploits relacionados con sonidos a determinadas frecuencias. Exploits o directamente la función contemplada/programada

1 respuesta
B

#63 Pues me temo que vamos a tener que esperar para saberlo, por lo visto llevan estudiando lo del badBios 3 años, y todavia no han conseguido nada, solo ver sus consecuencias (borrado de ficheros y demas), pero vamos, que es el siguiente paso logico, firmwares, bios y toda clase de dispositivos que no se actualicen con regularidad (camaras ip y similares).

Por eso mismo si tu trabajo tiene algun valor, mejor tirar para Lenovo o Dell, que abren sus firmwares, HP por ejemplo, apesta, con mismo hardware pero todo privativo..., y mira que me gustan, pero tienen mala politica.

Aun asi, no te libras con la mayoria de fabricantes, las graficas, las tarjetas de red, el kernel de las cpus, hay tantiiiiiisima mierda ya bajo cuerda que esto es un puto descontrol imposible de auditar.

De hecho estamos llegando a un punto donde solo vemos consecuencias, pero dificilmente encontraremos los culpables.

Ya dije arriba lo del tema del generador de aleatorios de intel, en todos los sistemas comerciales te lo comes con patatas te guste o no, con lo que cualquier clave es susceptible de ser hackeada, por complejo que sea el algoritmo, al final todo termina en el generador, y si alguien sabe las secuencias, adios a la seguridad..., en Linux sin embargo puedes usar el generador hardware de intel o el software de codigo abierto, donde puedes ver que no hay gato encerrado, pero claro, eso es solo un grano en una playa de arena, pero valido como ejemplo de lo que tenemos encima.

1 respuesta
elfito

#64 Pero ojo, estamos hablando que los firmwares tengan implementada la función de entrar en modos debug/configuración/flasheo, mediante ondas de determinadas frecuencias. Yo personalmente no creo que una empresa se ponga ha programar esas funcionalidades en un firmware de BIOS, no le encuentro mucho sentido xD

forcem

por añadir algo mas al tema. despues de la captación estaria la transformación de analogico a digital/AD

esta suele tener una frecuenca de muestreo de 44.1 o a los sumo 48khz asi que recibir por encima de de 22khz es impensable sin una tarjeta de audio especifica de 96khz por ejemplo.

Ya lei que dices que con 15khz ya bastente gente no lo oiria pero a 15khz tienes muuuuuuchas interferencias, los armonicos que produces al hablar ya llegan hasta esas frecuencias.

lafundo

#60 Tu tercer parrafo deberi de ir en Spoliler, estas desvelando cosas que van a pasar en Vengadores 4.

spoiler

Lo se, merezco que m den un ladrillazo. Mi cabeza esta preparada para procesarlo. :D :D

Ahora hablando en serio, coincido con todo lo que dices en tu #.60.

Zetkin

#62 Y dale. Los micrófonos de ordenador están para la voz, por lo que difícil que encuentres un micrófono que llegue a los 20khz (o los roce). Igual que tampoco los encontraras en el móvil ya que se corta mucho antes a la hora de transmitir.

1 1 respuesta
B

#68 Y dale tu..., que esta DEMOSTRADO que funciona con portatiles convencionales, sin ninguna clase de mejora, leete el pdf antes de hablar, sobre todo si vas con prepotencia.

3 respuestas
hda

#69 acabo de terminar de leerme el paper que enlazaste en #62; según éste, en efecto emite en frecuencias próximas al límite humano. Fuerza en las bandas que comentaba #43. Entonces muchos, los mayores, posiblemente ni lo escucharíamos.

Zetkin

#69 Porqué la extensión del documento sea .pdf tiene validez o que? Te estoy diciendo que los micrófonos que lleva un ordenador tienen menos rango de frecuencias que un oído humano, así pues si quieres que capten algún sonido, ese sonido debe estar en el rango humano. Fin.

1 respuesta
Elinombrable

#69 Por mucho que ponga el documento, sólo hay que pararse a mirar las especificaciones técnicas de cualquier micrófono para ver que algo no cuadra.

Por ejemplo, un micrófono profesional, que evidentemente tiene unos rangos mucho mejores que los de un micrófono integrado:

http://es.shure.com/americas/products/microphones/sm/sm58-vocal-microphone

Tiene un rango de frecuencias de 40-15.000 Hz. Sólo los de mayor calidad y de gama alta son capaces de llegar a los 20.000 Hz.

Dudo que el micrófono de un portátil normal por ejemplo sea capaz de acercarse a eso.

2 respuestas
Zetkin

#72 A parte que en 20metros el nivel de presión sonora tiene que ser muuuuuuuuuuy bajo, a nada que haya otro sonido tiene que comerselo fijo.

Hipnos

Muchos altavoces llegan hasta los 21-22Khz. De todas maneras, "llegar" significa emitir de una manera aceptable y con un nivel de intensidad normal.

Si quieres emitir, por ejemplo, a 22.122.2Khz, es imposible oirlo y vas a poder emitir a la potencia que quieras con un dispositivo que está optimizado para una banda próxima.

En fin, sin leer y sin entrar en detalles, lo veo una forma factible de enviar datos, y que luego un tercero intercepte con el demodulador adecuado.

1 respuesta
B

#71 y #72

Pero que pesados os poneis, a ver si os enterais, QUE ESTA DEMOSTRADO..., no se ya como repetirlo, que me importa un carajo lo que digais, las respuesta de frecuencia de cualquier altavoz o microfono es una curva, para homologarlos se pone un rango de +- cierto valor, pero por debajo de ese rango de homologacion SIGUEN FUNCIONANDO, aunque no para el estandar que pretenda homologar...

Se ha probado en portatiles normales y corrientes, en concreto unos Lenovo serie T y funciona a 20 metros PUNTO, NO HAY MAS, aunque os joda, esto es asi.

edit: #76 Dime donde he dicho que se ejecute nada. Un protocolo es un esquema de transmision, algo que no se integra en un microfono, el microfono solo capta el sonido, luego ya lo interpretas como quieras creando algun filtro para eliminar lo que consideres ruido, y luego ya vendria lo que es el protocolo de transmision para interpretar esos sonidos que recibes, evidentemente eso hay que prepararlo, nadie ha dicho que sea por generacion espontanea.

1 respuesta
Zerokkk

#74 No es tan fácil xD. La frecuencia, potencia y velocidad del sonido se perturban al pasar por materiales, por lo que de poco te sirve este sistema si no tienes el transmisor y el receptor en un entorno controlado, sin nada de por medio que perturbe lo suficiente la comunicación como para enviar paquetes erróneos. Y aún así, algún sonido ambiente que se ajuste a la frecuencia utilizada por el protocolo, jodería la comunicación, por lo que se vuelve necesario usar CRCs (códigos de redundancia cíclica) o aislar completamente el entorno de sonidos externos.

Por lo que, en definitiva, esto no tiene utilidad alguna. Podrías matarte definiendo un protocolo que difícilmente fuera perturbable por el entorno, pero eso sería absurdamente fácil de interceptar y modificar xD.

#75 Por cierto, no sé si sigues con aquello que defendías más atrás, de que un ordenador cualquiera se podía "infectar por sonido". Por supuesto que podría, pero SÓLO si tuviera un receptor de sonido que siguiese un protocolo igual al que dicho virus usaría en el dispositivo de sonido del ordenador atacante. Y siento decirte que ningún PC tiene eso, y ni siquiera aunque tuviese un micrófono conectado y funcionando lo infectaría, básicamente porque los datos de sonido no los traduce a ningún lenguaje compilable por la máquina que pueda resultar ser código malicioso.

Y aún si lo hiciera (que tendría que estar previamente programado por alguien), tendríamos lo que dije antes: el problema del entorno para el sonido, que podría joder la transimisión aún más.

En definitiva, NO hay ningún virus que pueda ejecutar código malicioso en otro ordenador normal y corriente a través de sonido xDDD. Esto se puede hacer en un entorno previamente preparado como bien dice el artículo de #1, pero nada más :).

edit: y #75, una última aclaración: en la noticia te lo deja bien claro, los científicos PREPARARON el entorno previamente, es decir que integraron algún protocolo en los micrófonos previamente para captar esos sonidos, procesarlos y transmitir información a través de él. Eso NO lo hace si no lo programas previamente, porque simplemente, no se compila, sólo se interpreta como información de sonido, la cual maneja e interpreta la tarjeta de sonido y sus drivers. Nada más. No se ejecuta ningún código de ahí porque simplemente, no se puede.

3 respuestas
Hipnos

#76 ¿Cual es el problema de meter redundancia?

Imaginate un keylogger, que en vez de subir los 30Kb del log de hoy a un FTP remoto (y pasar por un firewall), puede utilizar tu altavoz externo o el de tu BIOS para mandárselo a un tío que está en la habitación de al lado.

¿Que la comunicación es mala? Qué mas da. Para 30 míseros Kb me puedo permitir el lujo de estar un segundo entero mandado la frecuencia correspondiente a un "1", para cada puto 1 de esos 30Kb. No hay problema en redundar, salvo la impaciencia que pueda tener el que monitoriza. E imagino que esta será grande :)

Sobre "infectar" un ordenador por el sonido: es imposible. Sólo te sirve para extraer información de un PC ya infectado.

1 respuesta
Zerokkk

#77 Tendrías que hacer la configuración de recepción de datos de un modo que tenga en cuenta los obstáculos por los que pasa el sonido (la pared entre esas habitaciones) para que puedas recibir bien los datos, lo cual es bastante coñazo, cuando las ondas electromagnéticas de toda la vida nos lo ponen mucho más fácil xD. Además recordemos que el sonido rebota, por lo que tendríamos que liar aún más la perdiz en el protocolo haciendo que espere una repetición a menor intensidad de los datos, con cierto retraso (el tiempo que tarda en llegar a una pared, rebotar, y atravesar las dos habitaciones para alcanzar el receptor).

En definitiva, te lías mucho, eres muy dependiente del entorno (otras ondas de sonido con mayor intensidad podrían anularlas, así como haber perturbaciones) y terminarías necesitando enviar muchas veces los mismos datos para que la redundancia cuadrase y los datos no se corrompieran.

Al final es mucho más fácil con métodos más de toda la vida, básicamente xD.

#79 En un entorno tan repleto de sonidos como una oficina es prácticamente imposible xD, pero bueno, si el protocolo está muy bien programado y los datos a transmitir son casi mínimos, algo se podrá hacer.

2 respuestas
Hipnos

#78 Hay ocasiones en los que los métodos tradicionales no funcionan. Para un equipo sin conectividad a internet y con un firewall tocho delante de su propia RPV no me valen :P

O usas usb-keyloggers, o falseas la propia conexión del teclado... Lo primero es un poco evidente, y lo segundo es prácticamente imposible en un portátil.

Sin embargo, infectar un PC en un despiste de oficina, y quedarte en la mesa de enfrente "escuchando" puede ser mucho más facil e indetectable...

1 respuesta
B

#76 Dime UNA SOLA VEZ que yo haya dicho que un ordenador se puede contagiar por el sonido de otro, o por cualquier sonido...

No lo he dicho NI UNA vez, lo que pasa es que en este foro alguien se inventa que he dicho algo por que le sale de los OO y ahora me toca a mi rebatir algo que no he dicho ni dire nunca.

Yo lo unico que he dicho es que es posible transmitir, osea, EL MEDIO, no EL FIN, y evidentemente el receptor tiene que estar preparado para recibir esos datos (repito que soy programador y se de lo que hablo).

Lo unico que deje abierta es la posibilidad de aprovechar esta capacidad ya demostrada, pero no dije como, ni si se hace o deja de hacer, solo digo que es posible, y que hay muchiiiisima mierda indocumentada en los firmwares privativos, y las bios no tienen por que ser una excepcion..., ya di algunos ejemplos de los que no me fio.

Esto ya lo he dejado claro 200 veces, asi que por favor, no sigais con la cantinela, repito, no he dicho jamas que un ordenador se ponga a pitar datos y todos los que le rodean se vuelvan zombies.

Lo que si se puede hacer es infectar por otros medios, y aprovechar el nuevo canal para evitar quedar desconectado, osea, para transmitir via otro pc aun estando totalmente desenganchado de una red.

#78 Antes se ha hablado de los filtros para evitar transmisiones..., pero los filtros valen para muchas cosas..., te haces un DSP por soft para discriminar sonidos de alta frecuencia, osea, un filtro paso alto, y adios al 99% de los ruidos..., eso si, te toca currarte un fast fourier para cambiar la base de los datos, y eso en poco espacio..., complejo, pero no imposible. Ademas, las altas frecuencias son menos sensibles a los obstaculos y a distorsionarse.