Esta prueba de concepto trata sobre la comunicación desde una máquina sin espacios de aire a una máquina con espacios de aire (no en la red). Ambas máquinas necesitan estar infectadas con el malware. Esto sería como un tipo de ataque stuxnet; Es posible que tenga acceso por única vez a la máquina con espacio de aire para instalar el malware, pero no puede obtener acceso continuo porque necesita dejar el espacio de aire físicamente.
La forma en que funciona la comunicación es mediante la modulación del calor en una máquina y que la otra máquina recoja el cambio en el calor ambiental. Requiere que las dos máquinas estén físicamente cerca. Puede ser posible expandir esto a un rango mayor, pero tal vez lo más probable es que tenga un HVAC controlado en red y sensores de temperatura en toda la sala que también estén en red y que pueda monitorear. En esta prueba de concepto , se postula que todos los servidores están cerca, pero algunos están cerrados por el aire; una organización puede simplemente no conectar los sistemas a una red, pero no molestarse en ponerlos en otra sala. Esto es más bien una especie de espionaje del Estado-nación, algo que un script para niños o incluso un pirata informático criminal podría hacer.
La diferencia con otros ataques en los que se ven de forma remota los cambios en la alimentación, etc., es que es más probable que la computadora con espacio de aire tenga sensores de temperatura para leer la entrada y también pueda controlar el ventilador, los procesadores, etc. para controlar el calor. Esto significa que la máquina con espacio de aire no requiere ningún hardware adicional una vez comprometido con el malware para transmitir los mensajes a la máquina sin espacio de aire. Además, debido a que se necesita una buena cantidad de tiempo para cambiar las temperaturas y garantizar su consistencia, la comunicación es más lenta.
De nuevo, esto es una prueba de concepto. Consulte el artículo cableado , geeks.com probablemente no sea el mejor lugar para revisiones técnicas profundas.
Hay clases similares de ataques de "visualización remota" con niveles de potencia de lectura, radar , etc .