La amenaza invisible: uruguayos descubrieron cómo un hacker podría espiar tu pantalla a través del cable HDMI

Uruguayos revelan que los cables HDMI pueden ser explotados para acceder a información visual y sensible, planteando un riesgo para la ciberseguridad.

Compartir esta noticia
CABLE HDMI.jpg
Cable HDMI

Contraseñas cada vez más complicadas, respaldos periódicos, antivirus actualizados y nunca -pero nunca- abrir archivos adjuntos. La lista de consejos deciberseguridad se alarga con cada cosa nueva que se inventa para robarnos información sensible. Y en el imparable mundo tecnológico hay un elemento presente en nuestras casas que resulta apetecible para el espionaje: el cable HDMI. Sí, ese cablecito que se necesita para conectar monitores, televisores, computadoras, consolas y otros dispositivos para tener audio y video.

Varios medios especializados en tecnología del exterior -New Scientist, PC World y otros- publicaron los resultados de una investigación que demuestra cómo un hacker puede espiar lo que está viendo su víctima en su monitor si sabe explotar la brecha de seguridad que adolece el HDMI. Un punto interesante es que esta es una enseñanza de ingenieros de la Universidad de la República (Udelar) para el mundo.

El problema.

Santiago Fernández, Emilio Martínez y Gabriel Varela, bajo la tutela de Federico La Rocca, docente del Departamento de Telecomunicaciones del Instituto de Ingeniería Eléctrica, y de Pablo Musé, docente del Departamento de Procesamiento de Señales, ambos de la Facultad de Ingeniería, probaron que es posible interceptar y decodificar la radiación electromagnética que se escapa del cable HDMI para revelar imágenes en tiempo real. En otras palabras: si está leyendo esta nota en la web del diario El País, alguien puede espiar con una precisión del 70% lo que usted está viendo en su pantalla.

Emilio le mostró a Domingo un ejemplo: la entrada correspondiente a The Beatles alojada en Wikipedia que muestra el monitor de la potencial víctima y la imagen que logra reproducirse en la pantalla del potencial victimario tiene un texto que puede leerse cabalmente -se puede entender a pesar de las letras que faltan-, aunque la imagen de los músicos llega bastante rota. Imagínese usted si, en vez de una nota sobre The Beatles, está viendo su cuenta en la página del banco.

No obstante, Federico La Rocca trae calma: “En la vida diaria no tenés que preocuparte por esto porque, si yo tengo que atacar tu computadora y robarte algo, hay maneras mucho más fáciles, por ejemplo mediante tu conexión a internet”. (Calma a medias). Pero lo que hoy es sofisticado porque requiere una inteligencia artificial entrenada para captar y procesar la radiación electromagnética emitida por el cable HDMI, mañana puede no serlo. Sí puede ser una amenaza seria para gobiernos, empresas, industrias y organizaciones (más si tienen empleados trabajando desde casa). Alguien puede estar ahora mismo colocando antenas fuera de los edificios para interceptar las emanaciones de los cables HDMI y, por eso, algunos se protegen con bloques de cobre para bloquear las emisiones electromagnéticas.

IDEA GENERADA POR GUERRAS MUNDIALES

Espiar señales electromagnéticas no es una idea nueva. Ni siquiera es de este siglo. La Agencia de Seguridad Nacional de EE.UU. (NSA) llama TEMPEST a este tipo de ataques desde las décadas de 1960 y 1970. Pero la historia tuvo su comienzo en 1918 cuando el ejército de ese país comenzó a desarrollar métodos para detectar e interceptar teléfonos y transmisores de radio encubiertos, esfuerzos que se intensificaron durante la Segunda Guerra Mundial. Más tarde, estos sirvieron para elaborar estándares de protección. En ambientes gubernamentales es una amenaza muy seria. “La NSA tiene un edificio todo tapado de cobre para evitar este tipo de emanaciones”, relata Federico La Rocca, docente de telecomunicaciones en la Facultad de Ingeniería de la Udelar.

¿Pero por qué ocurre esta brecha de seguridad y cómo puede ser explotada?

Los dispositivos electrónicos emiten ondas electromagnéticas. “Es inevitable”, explica La Rocca. En la década de 1980 ya se demostró que la señal emanada por un televisor de tubo de rayos catódicos (TRC) podía ser interceptada a 100 metros de distancia. Más adelante se publicó software libre basado en Radio Definida por Software (SDR) que facilitaba la maniobra para ver lo que se transmitía por un VGA. En 2018, Pablo Menoni, también de la Facultad de Ingeniería, investigó y realizó una demostración sobre cómo se podía espiar a partir de las emanaciones provenientes de esta interfaz.

A diferencia de los conectores analógicos (por ejemplo, VGA), la señal del HDMI está codificada, tiene menor potencia y mayor ancho de banda. De aquello que se podía interceptar con bastante claridad a decenas de metros, surge el desafío de que transmite 10 veces más rápido, por lo que el equipo espía recibe una fracción del total de información. “Al pasar a medios digitales, esas emanaciones son más débiles”, agrega el docente a Domingo. Pero no son imposibles de interceptar.

cable hdmi.jpg
Cable HDMI

Por eso Fernández, Martínez y Varela recurrieron al uso de inteligencia artificialpara concretar el espionaje en un procedimiento que llamaron “deep-tempest”. Lo que hicieron fue entrenar un modelo de inteligencia artificial con muestras de señales HDMI originales e interceptadas coincidentes que devuelve la “imagen más probable” que esté viendo la víctima. Los ingenieros lograron decodificar las filtraciones captadas por una antena colocada a unos metros de distancia y reconstruirlas con un 70% de precisión, lo que es suficientemente bueno para que se pueda interpretar el texto y más que suficiente para robar una contraseña u otra información confidencial. “A mí los resultados me impactaron mucho”, confiesa La Rocca. Y sigue: “Esto demuestra lo que se puede hacer con un presupuesto muy limitado”.

El proyecto tuvo un costo de US$ 4.500 y no se pudo utilizar una antena de mayor potencia para realizar el espionaje a mayor distancia.

¿Y qué pasa si hay muchos monitores? Gabriel relata que su sistema fue entrenado para reconocer una resolución o una tasa de refresco específica -por ejemplo, un monitor de 60 Hz actualiza la imagen 60 veces por segundo- por lo que se dirige directamente para captar las señales que despide el cable HDMI conectado a esa pantalla. A futuro se planea abarcar distintas configuraciones para concientizar sobre los posibles efectos y adoptar medidas de protección. En este sentido, los ingenieros recomiendan, por ejemplo, agrupar o atar los cables si se dispone de dos o más monitores para crear “interferencia destructiva” entre ellos; es decir, las señales están superpuestas y el espía no podrá ver ninguna de las pantallas. Otra opción es protegerse a través de software que agregue ruido sintético a la pantalla que sea imperceptible al ojo humano pero capaz de degradar la imagen que pretende ser capturada.

Una vez más: La Rocca entiende que un usuario corriente no tiene por qué preocuparse porque hay métodos más sencillos para hackearlo, pero en contextos con información sensible es una amenaza real que puede explotar alguien a partir de algo tan cotidiano e inadvertido como un cable HDMI.

¿Encontraste un error?

Reportar

Temas relacionados

premium

Te puede interesar