Los ordenadores no funcionan sólo en Internet, necesitan soportes físicos que los mantengan operativos. Y cuando pasamos del mundo digital al real, la informática deja todo tipo de huellas: tiempo, potencia, sonido, etc. Un canal lateral explota alguno de esos efectos para obtener información sensible gracias a un algoritmo.

Este tipo de ataques aprovechan patrones de salida de información que los ordenadores emiten constantemente. Pequeños detalles con los que los hackers hacen un trabajo de detective para deducir datos: parámetros como las emisiones eléctricas del monitor o del disco duro, por ejemplo, que pueden variar ligeramente diferente de acuerdo con la información que atraviesa la pantalla o que está leyendo el cabezal de la unidad. También las diferentes cantidades de energía que los componentes consumen cuando llevan a cabo ciertos procesos o incluso los clics de un teclado, que pueden revelar la contraseña de un usuario sólo a través del sonido.

Por ejemplo en 2015 un grupo de investigadores de la Universidad de Tel Aviv consiguió crear un aparato –con un coste de sólo unos 300 dólares- que cabía en una torta de pan de pita, capaz detectar las claves de cifrado en el disco duro de un portátil cercano recogiendo sus emisiones eléctricas. Otras técnicas similares han demostrado que el sonido, el uso de energía o incluso sólo los patrones de tiempo de comunicaciones pueden revelar los secretos de un dispositivo.

El mismo equipo de la Universidad de Tel Aviv descubrió que un micrófono que capta los sonidos de un ordenador mientras funciona, puede revelar sus claves secretas y que, a partir de los patrones en las ráfagas de datos cifrados enviados a un navegador web, se puede saber qué vídeo de Netflix o YouTube está viendo alguien, sin acceso a su computadora.

Download Panda FREE antivirus

Cada vez más sofisticados

Grandes empresas como Intel y AMD trabajan para anular varios bugs que se aprovechan de esta información, como Meltdown, Spectre, Fallout, RIDL, o Zombieload, y todos ellos utilizan ataques de canal lateral como parte de sus técnicas de robo de datos.

Los ataques de canal lateral centrados en ordenadores se han vuelto más sofisticados en los últimos años. Spectre, Meltdown y otras vulnerabilidades ‘microarquitectónicas’ que afectan a los microprocesadores, por ejemplo, se aprovechan de un ataque de canal lateral basado en el tiempo de procesamiento. Cada uno de ellos utiliza diferentes técnicas para engañar a un procesador para que acceda temporalmente a información sensible y luego la codifique en la caché del procesador, una porción de memoria diseñada para mantener ciertos datos accesibles para una mayor eficacia.

Al obligar al procesador a buscar cierta información en la memoria y medir la rapidez con la que el chip accede a ella, el hacker puede analizar el tiempo de las respuestas del equipo y aprender qué hay en la caché y qué no, filtrando esos datos sensibles. Algunos investigadores consideran que esto es un ‘canal encubierto’ más que un canal lateral, ya que el atacante está esencialmente plantando la información que luego filtrará, pero las agencias de seguridad oficiales suelen considerar a Meltdown o Spectre como ataques de canal lateral.

Los expertos señalan que a medida que los equipos se vuelven más complejos, y si la industria continúa priorizando el rendimiento sobre la seguridad, los canales laterales seguirán apareciendo. Ataques que ya obligan a grandes fabricantes de ordenadores a una vigilancia constante para perseguir brechas accidentales de información de sus productos, publicando constantemente actualizaciones para ocultar los datos que están expuestos en los ataques de canal lateral o para hacerlos más difíciles de descifrar.