Estamos migrando de sistemas de foros, por favor repórtanos cualquier problema a [email protected], si te llega a tu bandeja de entrada o a spam un correo que te dice que se solicitó el cambio de contraseña, no te alarmes, es un procedimiento normal de la migración, cambia tu contraseña porque no hay compatibilidad en el sistema de cifrado del viejo sistema con el sistema nuevo, por eso debes resetear tu clave con ese enlace.

Elimina tu información sensible o tu equipo si lo comprometen

editado febrero 2017 en Hardware

Hace poco recibí una consulta un poco extraña, se trataba de una persona que por una serie de razones (más bien dudosas) quería tener algún dispositivo que dañara físicamente un equipo de cómputo, la verdad no creí nada de su "historia" pero me puso a pensar ¿y si de verdad hay algún motivo valido para que tengamos que destruir un equipo físicamente? ¿que alternativas tendríamos?.

En un escenario en el que deseáramos que alguien sin intención genere daño físico a un equipo de cómputo, tendremos las siguientes opciones:

Seguramente todos a estas alturas ya conocen el USB Killer, un dispositivo que puede llegar a quemar el puerto USB, incluso la tarjeta madre y otros elementos de un equipo electrónico, causando un cortocircuito que lo deja físicamente fuera de combate.

De este dispositivo se le ha hablado en muchos medios, mucha gente ha llegado a conocerlo y la empresa fabricante (https://www.usbkill.com/) al parecer ha tenido buen nivel de ventas ya que constantemente saca nuevas versiones y mejora sus capacidades, la verdad es que como podemos ver en el siguiente video, el dispositivo funciona y cumple lo que promete.

Pero ¿es el único dispositivo que permite dañar físicamente un equipo electrónico?

NO, hace ya muchos años en la época de los discos de 3 1/2 (los famosos floppy´s disk), en algunas publicaciones gringas y en varios foro se hablaba del "Diskette Bomba", un disco que se llenaba con cabezas de fósforos ( también los puedes conocer como cerillos ) y en teoría la fricción hace que los fósforos se encendieran generando fuego y causando daños físicos en la máquina.

A pesar que la "técnica" fuera tan popular, la única persona que conozco que documentara el proceso en español es al amigo Mexicano @nitr0usmx quien público un paper sobre el tema en http://www.brainoverflow.org/papers/Diskette_Bomba/

¿Y si queremos que algún software malicioso genere el daño físico?

Por software es posible dañar un equipo, pero no he visto que llegue a causarse daño físico, la primera vez que escuche de algo parecido era con el virus "magistr" que borraba el CMOS y dependiendo del modelo de la board no era posible volverse a usar (quedaba inservible).

En casos un poco más recientes el ramsonware Petya se apodera del MBR y cifra el disco pidiendo recompensa por la información, pero de nuevo no hay daño físico.

No son muchos los casos documentados que por medio de software se genere daño físico en los dispositivos, pero no es tan descabellada la idea, teniendo en cuenta que muchos de los controles que tiene el hardware para no estropearse, como por ejemplo los controles de temperatura son manejados por software, quitar estos controles podrían generar daño físico.

Entonces ¿como podría eliminar mi información sensible automáticamente en caso de una intrusión?

Volviendo al correo original que me llegó (y tratando de dar una solución más realista) en teoría se tenía información muy sensible que necesitaba dejar inaccesible rápidamente, pero con los daños físicos vistos previamente muy probablemente el disco duro (donde está la información sensible), siga intacto y pueda ser asequible, por supuesto la solución más viable que salta a la vista para este tipo de situaciones es el cifrado de la información, pero ¿y si te sacan la contraseña por otros medios poco convencionales >:) ?.

Dejo algunas soluciones que se me ocurren y que tranquilamente se pueden automatizar:

La gente de offensive security nos facilita la tarea integrando la opción NUKE para instalaciones cifradas de Kali Linux https://www.kali.org/tutorials/nuke-kali-linux-luks/ que elimina la master key y vuelve irrecuperable la información.

En este workshop de black hat 2015 explican en detalle el proceso.

Otra alternativa que podemos utilizar en casos muy puntuales, es el script USB Kill o el driver silk-guardian, este script supervisa constantemente los cambios en los dispositivos usb y si alguien conecta un dispositivo USB que no está en la lista de dispositivos permitidos, automáticamente puede realizar acciones como borrar la ram, o eliminar archivos puntuales de forma segura.

Esto funciona en casos muy puntuales como decía inicialmente, de hecho en el mismo proyecto nos dejan algunas situaciones donde se utilice:

Some reasons to use this tool:

In case the police or other thugs come busting in (or steal your laptop from you when you are at a public library, as happened to Ross). The police commonly uses a « mouse jiggler » to keep the screensaver and sleep mode from activating.
You don’t want someone to add or copy documents to or from your computer via USB.
You want to improve the security of your (encrypted) home or corporate server (e.g. Your Raspberry).

[!] Important: Make sure to use disk encryption for all folders that contain information you want to be private. Otherwise they will get it anyway. Full disk encryption is the easiest and surest option if available

Tip: Additionally, you may use a cord to attach a USB key to your wrist. Then insert the key into your computer and start usbkill. If they steal your computer, the USB will be removed and the computer shuts down immediately.

Versión Original de USB Kill
https://github.com/hephaest0s/usbkill

Versión como Driver para Linux
https://github.com/NateBrune/silk-guardian

¿conoces otro dispositivo para dañar físicamente un equipo o una solución realista al problema planteado?


Etiquetado como:
Accede o Regístrate para comentar.