Ritmos enfermos: El uso de la música y el smartphone para atacar una sala de bioseguridad

Imagina una película con una escena ambientada en un laboratorio de investigación de armas biológicas de alto secreto. El villano, vestido con un traje de conejo, entra en el santuario interior de las instalaciones: una de las salas de bioseguridad donde sólo se manipulan los microorganismos más infecciosos y mortales. La tensión aumenta cuando saca su teléfonoe; Seguramente lo utilizará para realizar algún hackeo dramático, o tal vez para activar un artefacto explosivo. En lugar de eso, llama a su lista de reproducción y.¿toca una canción? ¿Qué clase de villano es este?

Resulta que tal vez uno que ha leído un nuevo trabajo sobre el potencial para hackear las salas de bioseguridad utilizando la música. El trabajo fue realizado por investigadores de la Universidad de California Irvine [Anomadarshi Barua], [Yonatan Gizachew Achamyeleh]y [Mohammad Abdullah Al Faruque]y se centra en las salas de presión negativa que se encuentran en todo tipo de instalaciones, pero que son especialmente preocupantes cuando se utilizan para evitar que los patógenos se escapen al mundo en general.

Las salas de presión negativa utilizan sofisticados sistemas de calefacción, ventilación y aire acondicionado para mantener una presión más baja en el interior de la sala en comparación con el exterior, y hacen todo lo posible por mantenerla así. Los sistemas de control de estas salas se basan en sensores de presión diferencial, que detectan la diferencia de presión entre dos puertos separados por un fino diafragma. La deflexión del diafragma debida a las diferencias de presión entre los dos puertos puede detectarse de forma capacitiva o piezoresistiva.

El problema es que los diafragmas tienden a tener frecuencias de resonancia en la gama de audio, lo que los hace vulnerables a la suplantación. Se evaluaron varios sensores de uso común con barridos de frecuencia de audio, mostrando un punto dulce de resonancia entre 700 y 900 Hz. Esto es justo lo que se necesita para incrustarse en una pista de audio, lo que permite al atacante esconderse a la vista, o al sonido, según sea el caso. Ajustar el sensor con esta frecuencia puede convencer potencialmente al sistema de control para que realice un ajuste que elimine el aire -y cualquier patógeno que contenga- de la habitación. El resto ya se lo puede imaginar.

Nos hemos aficionado a encontrar e informar sobre algunos de los vectores de ataque de canal lateral más extraños, como las bolsas de patatas fritas y los teclados con clic. Este ataque es particularmente aterrador, ya que parece más plausible y tiene mucho más en juego.

Imagen destacada: por Steve Zylius / Universidad de California Irvine

[via TechXplore]

  • Ostracus dice:

    " El resto te lo puedes imaginar".

    Arrojados al aire libre.

Fernando Román
Fernando Román

Deja una respuesta

Tu dirección de correo electrónico no será publicada.