Achamyeleh, Al Faruque y Barua (desde la izquierda) realizaron parte de su investigación sobre una posible amenaza para las instalaciones de presión negativa en una sala limpia real diseñada para evitar la exposición externa a microbios peligrosos. 

Investigadores de la Universidad de California en Irvine han descubierto que un atacante armado con poco más que un teléfono inteligente.

Según los expertos en seguridad de sistemas ciberfísicos de la UCI, que compartieron sus hallazgos con los asistentes a la reciente Conferencia sobre Seguridad Informática y de las Comunicaciones de la Asociación de Maquinaria Informática en Los Ángeles, los mecanismos que controlan el flujo de aire dentro y fuera de las instalaciones de biocontención pueden ser engañados para que funcionen de manera irregular. un sonido de una frecuencia particular, posiblemente metido subrepticiamente en una canción popular.

«Alguien podría reproducir una pieza de música cargada en su teléfono inteligente o hacer que se transmita desde un televisor u otro dispositivo de audio en o cerca de una sala de presión negativa», dijo el coautor principal Mohammad Al Faruque, profesor de ingeniería eléctrica e informática de la UCI. . «Si esa música está incrustada con un tono que coincide con la frecuencia de resonancia de los controles de presión de uno de estos espacios, podría causar un mal funcionamiento y una fuga de microbios mortales».

La infraestructura de calefacción, ventilación y aire acondicionado mantiene el flujo de aire fresco que entra y el aire contaminado que sale de un espacio determinado. Los sistemas HVAC en instalaciones científicas suelen incluir monitores de presión de la sala, que a su vez utilizan sensores de presión diferencial que comparan las atmósferas dentro y fuera de las salas.

Una breve descripción del modelo de ataque: un lobo con piel de cordero. Crédito: Anomadarshi Barua et al.

Los investigadores dijeron que los sensores de presión diferencial (DPS, por sus siglas en inglés) de uso común son vulnerables a la manipulación remota, lo que representa una amenaza no detectada anteriormente para las instalaciones de bioseguridad. Probaron su hipótesis en ocho DPS estándar de la industria de cinco fabricantes, demostrando que todos los dispositivos funcionan con frecuencias resonantes en el rango audible y, por lo tanto, están sujetos a manipulación.

«Cuando las ondas de sonido chocan con los diafragmas dentro de un DPS, comienza a vibrar con la misma frecuencia», dijo el autor principal Anomadarshi Barua, UCI Ph.D. candidato en ingeniería eléctrica e informática. «Un atacante informado puede usar esta técnica para desplazar artificialmente el diafragma, cambiar la lectura de presión y hacer que todo el sistema funcione mal».

Dijo que los atacantes podrían frustrar los sistemas de sala de presión negativa de varias maneras. Podrían manipularlos de forma inalámbrica o hacerse pasar por personal de mantenimiento para colocar un dispositivo de audio dentro o cerca de dicha habitación. “Un ataque más sofisticado podría involucrar a los perpetradores que incorporan tecnologías de emisión de sonido en un DPS antes de instalarlo en una instalación de biocontención”, dijo Barua.

En su presentación en la conferencia, los investigadores sugirieron varias contramedidas para evitar un asalto musical a las instalaciones de bioseguridad. La amortiguación del sonido se puede lograr alargando el tubo de muestreo del puerto de un DPS hasta 7 metros. El equipo también propuso encerrar el puerto de presión en una estructura similar a una caja. Ambas medidas reducirían la sensibilidad del DPS, dijo Barua.

Al Faruque dijo que este proyecto de investigación demuestra las vulnerabilidades de los sistemas integrados a los ataques aleatorios, pero enfatizó que con un poco de planificación y previsión, las instalaciones pueden fortalecerse contra el sabotaje.

Junto a Al Faruque y Barua en el estudio estuvo Yonatan Gizachew Achamyeleh, UCI Ph.D. estudiante de ingeniería eléctrica e informática. El estudio se publicó como parte de las Actas de la Conferencia ACM SIGSAC de 2022 sobre seguridad informática y de las comunicaciones.

Artículo anteriorCómo hacer que el futuro transporte autónomo sea accesible para todos
Artículo siguienteTodo un país del Pacífico se subirá al metaverso. Es un plan desesperado, con un mensaje oculto