El usuario común tiende a creer que, si su computadora no está conectada a internet, está ausente del peligro de ser hackeado. En el mundo de la seguridad informática a esta práctica se le llama air-gap (brecha de aire, en inglés). Ciertamente, incluso si el programa maligno penetra en la computadora con una memoria externa, no tendrá cómo enviar la información comprometedora a los piratas informáticos.
No obstante, lo que para un usuario promedio es imposible, para los profesionales del ciberespacio es difícil sí, pero no imposible.
El ingeniero Mordechai Guri, investigador de ciberseguridad de la Universidad Ben Gurion (Israel), ha revelado los resultados de una manera audaz de piratería: a través de ondas ultrasónicas de la fuente de alimentación.
Primero, el software malicioso se inserta en la computadora de la víctima. Lee la información necesaria del sistema y luego cambia la carga de trabajo al procesador central, forzándolo a aumentar la carga en la fuente de alimentación. El aumento de la carga conduce a un cambio en las frecuencias ultrasónicas que produce la fuente.
Estas ondas, indistinguibles para el oído humano, se pueden leer con un simple teléfono inteligente u otro dispositivo especial ubicado a una distancia de hasta 5 metros. Según el investigador, los transformadores y condensadores generalmente producen sonido en el rango de frecuencia de 20 kHz a 20 MHz.
Mordechai Guri mostró cómo funciona este método en un vídeo.
"El código de POWER-SUPPLaY puede ejecutarse como un proceso ordinario en modo de usuario, sin necesitar acceso a hardware o privilegios de root. Este método no invoca llamadas especiales del sistema ni accede a recursos de hardware y es, por lo tanto, muy evasivo".
La única contramedida propuesta por el investigador es sumar al modelo air-gap un esquema de zonas restringidas para los teléfonos inteligentes u otros equipos electrónicos y así evitar que esté lo bastante cerca como para captar la emisión sonora.
Mordechai Guri no se plantea la tarea de desarrollar un método efectivo para hackear una computadora. Su trabajo está destinado principalmente a revelar los peligros de la piratería digital no convencional.