Detrás del zumbido suave de un portátil podría esconderse la fuga de los documentos más sensibles, según los tres criptólogos más respetados de Israel, que publicaron un informe acerca de la forma de extraer los datos de un ordenador portátil en marcha con solo captar los sonidos que produce.
El experimento científico que describieron los especialistas en computación sirvió para demostrar que no importa lo que se haga ni el nivel de encriptación que se tenga, los piratas informáticos siempre encontrarán una forma de robar cualquier dato. Antes era posible a través del WiFi o el Bluetooth y ahora también gracias al sonido la información alojada en un portátil nunca estará realmente segura.
"Muchos portátiles emiten un sonido agudo durante la operación, debido a la vibración en algunos de sus componentes electrónicos" escribieron Adi Shamir, Eran Tromer y Daniel Genkin. "Estas emanaciones acústicas son más que una molestia: pueden transmitir información sobre el software que se ejecuta en el ordenador y, en particular, la información sensible de fugas sobre los cálculos relacionados con la seguridad".
Los tres investigadores probaron la teoría utilizando un ordenador portátil con una encriptación RSA de 4096 bits: un código muy difícil de 'hackear'. Una vez introducida la clave para descifrar el código, el ordenador empezó a ejecutar una serie de protocolos para desbloquear los datos cifrados y la unidad central del proceso y producir un ruido. Luego, los investigadores colocaron un teléfono móvil a unos 30 centímetros del objetivo y orientaron el micrófono interno del teléfono hacia la salida del ventilador del ordenador.
Al interpretar las resonancias, los investigadores demostraron que un pirata informático podría teóricamente rediseñar la clave de encriptación y luego entrar en el ordenador. Según los especialistas en computación, el nuevo método podría dar lugar a una nueva serie de ataques informáticos, pero la más aterradora sería una aplicación para realizar un 'ataque acústico'.
El ataque indicado podría ser empaquetado en una aplicación de software y ser utilizada por personas sin muchos conocimientos de informática. Por ejemplo, en una reunión, un malhechor podría colocar, de modo inocuo, su móvil con la aplicación instalada sobre la mesa al lado del portátil de la víctima y obtener la clave para el final de la reunión. También pueden usarse otros dispositivos móviles con micrófonos incorporados, tales como tabletas y ordenadores portátiles, añaden los especialistas israelíes.