El riesgo de los ciberataques basados en interferencia eléctrica

Compartir

 

Un grupo de investigadores de la Universidad de Oxford descubrió cómo es posible manipular, alterar o cambiar sistemas de detección digitales, incluyendo cámaras de seguridad, lectores de huellas y códigos, mediante interferencias por señales eléctricas.

¿Cómo funciona y cuál es el riesgo de la interferencia digital?

Por Gabriel E. Levy B.
www.galevy.com

Algunos científicos de distintos países concentran sus esfuerzos en determinar factores de riesgo en temas críticos de la tecnología, anticipándose a los peligros que puedan derivarse del uso inadecuado o manipulado de la misma, un tema que, en particular, ha preocupado significativamente al profesor Sebastian Köhler de la Universidad de Oxford, quien, junto a varios de sus colegas, ha trabajado por años en el análisis de riesgos potenciales de la interferencia en sistemas digitales, mediante la simulación en laboratorio de diversos experimentos tendientes a determinar vulnerabilidad y potenciales peligros.

Recientemente, el trabajo de Köhler sorprendió a la comunidad científica, luego de que documentara con detalles la forma en que, mediante ondas de radio, logró manipular un escáner de código de barras a medio metro de distancia, cambiando totalmente la lectura de los resultados, con lo cual construyó un modelo tecnológico que podría ser aplicable a prácticamente cualquier sistema de interfaz de interpretación digital, como cámaras de video o escáneres.

Los reveladores hallazgos del experimento de Sebastian Köhler

Las cámaras digitales contienen sensores que convierten la luz en pulsos eléctricos. Las señales eléctricas adicionales inducidas en el circuito que sale del sensor, conocidas como señales posteriores al transductor, pueden dar la falsa impresión de imágenes reales. Si se logra inducir estas señales desde la distancia, puede lograrse que un sensor vea cosas que no están allí.

El riesgo de ciberataques basados en falsa evidencia

Un ciberataque que utiliza ondas de radio para engañar a los sistemas de reconocimiento de imágenes puede impedir que estos funcionen. Hasta ahora, con los experimentos realizados en la Universidad de Oxford se ha logrado interrumpir y alterar la lectura de varios sistemas de escáner de código de barras, al igual que modificar los marcos capturados por las cámaras, lo cual, si bien en apariencia no representa un mayor riesgo real, pone en evidencia la posibilidad de que este modelo pueda ser traspasable a otros tipos de sistemas de detección digital, como cámaras de vigilancia, logrando que reproduzcan imágenes inexistentes.

Los experimentos realizados por Köhler demostraron que un ligero efecto de desenfoque en una foto que toma el escáner del código de barras, el cual no es visible para el ojo humano, provocó que el escáner fallara el 99 % de las veces al leer códigos de barras. Este ataque simplemente agregó «ruido» a los datos que recopilaba la cámara, pero Köhler dice que su equipo ya ha introducido formas reales en tales ataques como texto legible.

El riesgo de una falsa realidad creada eléctricamente

En un artículo de la revista News Scientist, Köhler aseguró que los ataques más sofisticados para engañar al software de reconocimiento de objetos, para que crea que existe algo creado digitalmente, son completamente factibles y es solo cuestión de tiempo para que se materialicen, tema que, de acuerdo con la revista, es objeto de estudio por parte del ejército de los Estados Unidos.

“Creemos que, con suficiente conocimiento sobre el sensor de imagen de destino, como la resolución y la frecuencia de muestreo, y con una señal de ataque lo suficientemente fuerte, los sistemas de detección de objetos pueden ser engañados”, dice Köhler[1].

Uno de los campos donde estos hallazgos tendrían mayor impacto es el de la seguridad, pues se trata de un sector que utiliza de forma extendida cámaras de vigilancia en circuitos cerrados de televisión, dispositivos que podrían ser alterados fácilmente mediante la incorporación de objetos o personas inexistentes en la imagen. En resumen, esto podría convertirse en una muy peligrosa arma digital.

Por ahora el experimento de Köhler se realizó utilizando un transmisor de ondas de radio con un alcance limitado, pero un transmisor más potente, combinando con sistemas IA como los que usan en el campo militar, podría lograr suplantar e introducir ondas digitales.

En una charla dictada por Köhler en la reciente 17ª Conferencia ACM ASIA sobre seguridad informática y de las comunicaciones, en Nagasaki, Japón, el experto afirmó que “un ataque desde decenas de metros es posible con un hardware de tamaño razonable”.

Una tecnología existente

Aunque la investigación realizada por académicos de Oxford pareciera estar sustentada en tecnología de ciencia ficción, en realidad se trata de recursos que ya existen y que solo es cuestión de combinar de forma adecuada con un buen financiamiento.

Potencialmente todos los sensores de imagen de dispositivo acoplado por carga (CCD), que se utilizan en diversas aplicaciones científicas, cámaras de video y sistemas militares de vigilancia y defensa, serían susceptibles de un ataque.

En un contexto militar, tales ataques podrían crear objetivos fantasma u otras imágenes para confundir a los sensores, como hacer que un vehículo autónomo detecte obstáculos inexistentes en su camino para que se detenga o cambie de dirección.

Es importante destacar que esta tecnología de interferencia no funcionaría en cámaras que se basan en semiconductores de óxido de metal complementarios (CMOS), como los que usan los teléfonos inteligentes.

Los avances de EE. UU. en la materia

De acuerdo con el mismo informe presentado por la revista New Scientist, el Comando de Operaciones Especiales de EE. UU. (SOCOM), parte de las fuerzas armadas, está investigando la inyección de señales encubiertas como parte de su proyecto de armas de efectos de próxima generación (NGE), utilizando la misma tecnología planteada por los científicos de Oxford.

“Habiéndonos centrado anteriormente en soluciones cinéticas, ahora estamos buscando formas innovadoras y no cinéticas de ganar la guerra sin usar balas”, dice el líder del equipo de NGE, Kanesha Humose.

Humose, que no informó en la entrevista los detalles del proyecto por la confidencialidad que le reviste, indicó que NGE tiene como objetivo lograr nuevas capacidades dramáticas en lugar de mejoras modestas. “Estamos buscando tecnologías que sean más disruptivas”.

En conclusión, el uso de sistemas de interferencia por radiofrecuencia de señales eléctricas adicionales, inducidas en circuitos que proviene de sensores electrónicos, podría convertirse en una poderosa arma no solo militar, sino también para los ciberdelincuentes, que tendrían a la mano una tecnología accesible para manipular sistemas de vigilancia, gestión y control de datos, poniendo en riesgos distintos y considerables aspectos de la vida y la seguridad humana.

 

[1] New Scientist. (26 de septiembre de 2022). Spoonfing cyberattack can make cameras see things that aren’t there. Disponible en https://www.newscientist.com/article/2339169-spoofing-cyberattack-can-make-cameras-see-things-that-arent-there

Sobre el autor

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Facebook
Facebook
YouTube
YouTube
Instagram
Scroll al inicio
Abrir chat
1
Escanea el código
Hola 👋
¿En qué podemos ayudarte? Contáctanos y te atenderemos directamente