Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.

Qué hay de cierto en BadBios, el virus que se propaga por ultrasonido

Espectograma de BadBIOS, subido por Dragos Ruiu al Google+

Maite Garrido Courel

Madrid —

Hace un mes, la noticia de la posible existencia de un virus informático que se propagaría por el sonido se extendía por diferentes publicaciones de todo el mundo. El badBIOS, un malware multiplataforma que infecta a equipos con OS X, Windows y BSD, afecta al BIOS de los equipos (el sistema básico de entrada y salida, por sus siglas en inglés) y se sospecha que pueda afectar también otros estándares de firmware.

Este virus supuestamente se transmitiría por ultrasonidos, es decir, a través de sonidos de alta frecuencia sin necesidad de que medie internet entre las computadoras, ni de que se transmita por algún dispositivo externo como el USB, pero existen algunas dudas de su existencia.

Los hechos

Según contaba la web especializada Ars Technica, los acontecimientos sucedieron hace tres años de la siguiente manera. Dragos Ruiu, investigador de seguridad, organizador de las conferencias CanSecWest y PacSec y fundador de la competición de hackers Pwn2Own, percibió por primera vez que algo raro pasaba en su laboratorio. Después de realizar una instalación de OS X en un MacBook Air, el equipo procedió espontáneamente a actualizar el firmware de la secuencia de arranque.

Más tarde, comenzó a notar que desaparecían archivos, la máquina empezó a borrar datos y hacer cambios de configuración sin motivo aparente, y que le resultaba imposible reiniciar desde un CD ROM. En los meses siguientes, este comportamiento comenzó a extenderse entre otros equipos en su red, incluyendo algunos con Open BSD y múltiples variantes de Windows.

Pero su perplejidad y la de su equipo aumentó cuando detectaron que en su red comenzaban a transmitirse paquetes de datos con el protocolo IPv6 de nueva generación (la que se usa normalmente es la versión 4), incluso desde equipos que no tenían habilitada esa opción.

Después de realizar la autopsia a varios de los equipos, los investigadores decidieron desmontar uno completamente para ver en qué momento ocurría la infección. Cuando desconectaron el controlador de sonido, los altavoces y el micro, la máquina dejó de infectarse. La conclusión para el equipo de Ruiu estaba clara: el virus se transmitía por ultrasonidos.

Las investigaciones

El insólito malware fue objeto de investigación en varios laboratorios, incluyendo un proyecto académico en el MIT. El noviembre pasado, científicos del instituto alemán de comunicaciones Fraunhofer publicaron una investigación referente al tema confirmando que las conjeturas de Dragos Ruiu eran acertadas. El denominado badBIOS, según publicaban en su informe, es capaz de utilizar señales de audio imperceptibles para comunicar, conectar y transferir información desde un computador a otro.

La transferencia de datos para la prueba, según el estudio, se realizó entre dos ordenadores Lenovo t400. Utilizando un software para transmitir sonido bajo el agua (ACS, adaptative communication system), los investigadores lograron transmitir información a una distancia máxima de 19,7 metros, con una tasa de transferencia de 20 bits/seg.

Por otro lado, para comprobar la veracidad de las conclusiones de Ruiu, la web tecnológica ArsTechnica consultó al investigador de seguridad Arrigo Triulzi. El especialista aseguró en un primer momento que el comportamiento del virus BadBIOS era posible. Sin embargo, tras revisar todos los datos que Ruiu había facilitado como prueba, Triulzi reconoció que comenzaba a tener dudas y que no encontraba nada fuera de lo común.

En el hilo de Google+ creado por Ruiu para tratar el tema, Tavis Ormandy, otro analista en seguridad, mostraba abiertamente su escepticismo: “Dragos, he echado un vistazo al volcado de la BIOS, a los logs de monitorización de procesos, a los archivos de fuentes y a las imágenes del disco. No veo nada que sugiera que hay algo sospechoso”. A lo que Riui respondía: “Hicimos que alguien de Nueva York viniera y cogiese varios [portátiles]. Tendremos un análisis conjunto y veremos si estoy perdiendo la cabeza o he encontrado algo significativo”.

Las hipótesis

Desde que se hizo público este desconocido malware, las alertas conspiranoicas no han tardado en saltar. “Es un nuevo nivel de supervirus, la ciberguerra es cada día más peligrosa”, decían en algún medio argentino. Y lo comparaban con Stuxnet, el virus que se introdujo en la planta de enriquecimiento de uranio iraní de Natanz en 2010, o con otros “supervirus” como Duqu o Flame que demostraron ser poderosas armas capaces de inutilizar infraestructuras y espiar equipos críticos en sistemas de defensa o investigación.

El capitán retirado de la Armada de EE.UU. y subdirector de seguridad cibernética en la Academia Naval, Mark Hagerott, opinaba en una cumbre en Washington sobre seguridad que la nueva generación de virus informáticos acústicos BadBIOS es capaz de hacer “parar flotas de todo el mundo”.

Para Hagerott, este tipo de virus, capaces de atravesar “las brechas aéreas” y afectar los sistemas que no estén conectados a Internet, podrían paralizar el software de precisión de tiro de las naves, apagarlo o incluso desviarlo. Para evitar tal amenaza la Marina -según el ex capitán- podría retroceder en el tiempo y volver a usar los instrumentos de control que se empleaban hace un siglo, a inicios de los años 1900.

Aunque simultáneamente, la web tecnológica InfoWorld hacía público su convencimiento de que el misterioso virus no es real. A pesar de las teorías, transcurrido un mes de la difusión del BadBIOS, poco más se sabe al respecto y Dragos Ruiu no se ha vuelto a pronunciar en los que algunos ya denominan como la “saga del misterioso malware”.

Etiquetas
stats