Mostrando entradas con la etiqueta RTL. Mostrar todas las entradas
Mostrando entradas con la etiqueta RTL. Mostrar todas las entradas

miércoles, febrero 12, 2025

¿Sabes cuál es la increíble conexión entre Tubular Bells, El Exorcista y Alan Turing?

Esta historia es realmente increíble, de las que nos gustan de verdad ;) una de esas "serendipias" imposibles de la tecnología. Vamos al año 1973. En esa fecha pasaron dos eventos importantes en el ámbito del cine y la música. Por un lado, se estrenó la película El Exorcista, que traumatizó a varias generaciones (entre ellos yo mismo). Por el otro, un joven Mike Oldfield, que por entonces tenía apenas 19 años, publicó su álbum debut, Tubular Bells, en el sello Virgin Records. Ese disco terminó siendo la banda sonora de la magnífica e icónica película de terror.


Hasta aquí es algo que ya sabíamos. Espera que ahora llega el giro en la historia ¿qué tiene que ver todo esto con un gigantesco transmisor de radio en Inglaterra, mensajes de la Segunda Guerra Mundial y el mismísimo Alan Turing? Pues, aunque parezca algo imposible, todo está relacionado de la forma más increíble. 
Pero antes de seguir, recordaros que como esta y otras historias las podéis encontrar en nuestro libro de "Microhistorias: anécdotas y curiosiades de la historia de la informática (y los hackers), que está lleno de este tipo de anécdotas:

El estudio y la señal “fantasma”

Para grabar Tubular Bells, Mike Oldfield se encerró literalmente durante una semana en The Manor Studio, una mansión reconvertida en estudio propiedad de Richard Branson, situada en Shipton-on-Cherwell (Inglaterra). Allí, estuvo tocando los instrumentos que luego terminaron combinándose en aquella canción que ya es historia. Lo que nadie sospechaba en ese momento es que la misma instalación, con sus micrófonos y cables, estaban captando algo que no estaría precisamente relacionado con la música.


A unos 60 kilómetros (37 millas) de The Manor Studio se encontraba el Rugby Radio Station, una gran estación de radiodifusión que fue inaugurada poco después de la Primera Guerra Mundial. Su potencia y alcance eran tan grandes que no sólo enviaba mensajes a otras estaciones de la red de comunicaciones británica, sino que también se usó para la primera comunicación telefónica transatlántica. Tras los años 50, además, sirvió para enviar mensajes a submarinos sumergidos (con señales de muy baja frecuencia, VLF).

Un detalle curioso es que este transmisor operaba en 16 kHz, un rango que, aunque no es audible para el oído humano como sonido, sí puede ser detectado y registrado por ciertos equipos de audio sensibles (o con un mal aislamiento). Dicho de otro modo, cualquier cable o guitarra eléctrica que funcione como una antena improvisada puede capturar esa señal de radio y transformarla en electricidad que podría quedar registrada después en una grabación.


Pues justamente esto fue lo que ocurrió con Tubular Bells. En la mezcla final del disco quedó grabado, de manera imperceptible al oído, el código Morse que transmitía esta estación británica 24/7, es decir su “callsign” (indicativo de llamada, una especie de matrícula de identificación de la señal). Muchos años después, un ingeniero austriaco llamado Gerhard Kircher descubrió la señal al analizar el audio con software de espectrograma. Observó esa línea horizontal en 16 kHz y no era ruido aleatorio, era el Morse de la estación GBR de Rugby, nada más y nada menos.

La señal capturada y la conexión con Alan Turing

La señal de 16 kHz repetía algo como “VVV GBR”, que significaba:
  • “VVV”: Llamada genérica en Morse, una especie de “¡Hey, atención!”
  • “GBR”: Siglas de “Great Britain Rugby”
Y en Morse:
  • VVV: ...- ...- ...-
  • GBR: --. -... .-.

Esta era la forma de identificarse del transmisor, una “firma” repetida en bucle hasta el infinito. A lo largo de los casi 50 minutos del disco, esa señal se cuela en cada surco del vinilo (y también en cada pista del CD), quedando “incrustada” como un mensaje cifrado para quien tuviera las herramientas necesarias para leerlo.

La conexión con Alan Turing

Rugby Radio Station era parte de la red de grandes estaciones británicas, junto con otras ubicadas en Londres y en Cupar (Escocia). Esta última, en la región de Fife, también conocida como “G.P.O. Transatlantic Radiophone Station Kembeck”, se convirtió durante la Segunda Guerra Mundial en un centro de intercepción de señales enemigas para la red de espionaje llamada “Y” Service. Era el mismo entramado de escuchas que alimentaba con mensajes cifrados (con la máquina Enigma) a Bletchley Park, donde Alan Turing, junto a un equipo de genios, trabajaba para descifrar el código Enigma del ejército alemán.

Figura 6. Alan Turing

Turing, (al cual le tengo total admiración), recordemos que es una figura esencial en la historia de la informática y la criptografía. Junto a su equipo, descifró las comunicaciones nazis y aceleró el final de la guerra (salvando miles de vidas). Su trabajo, además, nos dejó conceptos clave en la informática o la Inteligencia Artificial, como la máquina de Turing y la Turing-Complete, entre muchos otros.

Aún queda un giro más: cuando el terror, música y ciencia se encuentran

Así que, al final, tenemos a El Exorcista, una película de terror llevó a la fama de Tubular Bells, que es un disco que está lleno de un código Morse que, sin saberlo, conectaba con una estación de radio parte fundamental de la historia bélica y de la criptografía. Uno de esos giros casi imposible de la historia. Y hablando de giros, mientras vemos a Regan poseída “girando” la cabeza ;) esa banda sonora oculta un rastro tecnológico que conecta con Alan Turing. Esto es realmente una locura.

Pero para aumentar aún más la leyenda, el transmisor GBR se apagó definitivamente en 2003, dando paso a otras instalaciones más modernas. Sin embargo, esa “huella” quedó inmortalizada en todos y cada uno de los discos de Tubular Bells que, a su vez, sigue vendiendo (y escuchándose) copias muchos años después.

Y ojo, es muy probable que existan otros álbumes de otros artistas con esa misma “marca de agua” de radio, porque The Manor Studio y otros estudios ingleses estaban dentro del área de cobertura de Rugby. He hecho mis investigaciones y aquí tenéis algunos discos que se grabaron allí antes de que se apagara la antena y que puede que también registraran la señal, ojo a los que he seleccionado:
  • 1973: Phaedra – Tangerine Dream.
  • 1978: Wavelength – Van Morrison.
  • 1984: The Swing – INXS.
  • 1992: Wish – The Cure.
  • 1995: The Bends – Radiohead.
¿Te animas a buscar la señal en alguno de ellos? Aquí te dejo el enlace para escuchar el mensaje:
Un legado cifrado para la historia

No deja de ser alucinante cómo una onda electromagnética de 16 kHz haya conectado el mundo del cine de terror con una canción mítica, las transmisiones británicas de la Segunda Guerra Mundial y al genio de Alan Turing.


Figura 7: Vídeo con todo el proceso de detección y descifrado

Y es así amigos y amigas, como de forma casi mágica, el terror de El Exorcista, la música de Mike Oldfield y el genio de Alan Turing se cruzan, dejando grabado para la historia, una especie de cápsula del tiempo. Eso sí, con un encapsulado excepcional: el maravilloso disco de Tubular Bells y la película de “El Exorcista”.

Happy Hacking Hackers!!! 

Autor: Fran Ramírez, es investigador de seguridad y miembro del equipo de Ideas Locas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps", también de "Machine Learning aplicado a la Ciberseguridad” además del blog CyberHades. Puedes contactar con Fran Ramirez en MyPublicInbox.

 Contactar con Fran Ramírez en MyPublicInbox

jueves, agosto 08, 2024

Deep-Tempest: DeepLearning para reconstruir texto de imágenes captadas con técnicas TEMPEST en señales HDMI

Este mes de Julio se ha publicado un artículo muy interesante que mezcla temas que son de esos que molan, porque mezclan un poco de Hardware Hacking, temas de Ciberseguridad y Ciberespionaje, Inteligencia Artificial con modelos de DeepLearning, e innovación, así que tenía que escribir sobre él, cuando tuviera un hueco en mi agenda.

Del campo de investigación de las técnicas TEMPEST llevo escribiendo en el blog desde hace muchos años. Aquí tienes algunos artículos escritos sobre este campo, que te recomiendo que leas para complementar el artículo de investigación de Deep-Tempest del que habla este artículo.

El paper de DeepTempest ha sido publicado por los investigadores Pablo Musé, Santiago Fernández, Emilio Martínez, Gabriel Varela y Federico Larroca, y se titula "Deep-TEMPEST: Using Deep Learning to Eavesdrop on HDMI from its Unintended Electromagnetic Emanations" que en una descripción corta y rápida explica que la idea es capturar las emanaciones de las señales HDMI de un monitor viendo imágenes, procesarlas con Software Defined Radio para tener por TEMPEST una imagen más o menos clara del texto que se está viendo en una pantalla, y refinar el texto con un modelo de DeepLearning basado en un CNN (Convolucional Neural Network).

El artículo explica muy bien el proceso completo, desde la construcción del entorno de captura de las señales físicas emanadas por el cable HDMI, la explicación de cómo funciona este tipo de conexiones, y la captura y procesado por módulos de SDR.
En base a ese escenario de experimentación, utilizaron el equipamiento y el software que podéis ver descrito en el artículo en detalle, donde hay mucho de adaptación y ajuste fino del trabajo de TEMPEST para las señales HDMI. En esta imagen podéis ver el laboratorio montado por los investigadores que tú mismo puedes tener en tu casa.
Y una vez conseguida la señal, con el software SDR totalmente afinado, pasamos a la fase de analizar el texto con un modelo de DeepLearning usando un CNN entrenado para reconstruir el texto y mejorar los resultados a la hora de leer los textos escritos en pantalla.
Al final, el resultado muestra una enorme mejoría en la información que se puede exfiltrar que, aunque no sea una copia exacta, sí que permite que se saque información suficientemente clara y completa com para permitir a un ser humano interpretar los resultados.


En este Tweet se puede ver el vídeo de la demostración de cómo funciona este proceso, lo que abre el debate de... ¿no se estará usando ya en la práctica este tipo de ataques mejorados con IA? Pues si tengo que apostar, tengo claro a qué apostaría.

Un tema muy interesante, y que permite a los "Makers" pensar en escenarios de Hardware Hacking para hacer proyectos TEMPEST que seguro que son más que interesantes. A nosotros ya nos ha dado algunas ideas a explorar.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, junio 15, 2016

Cómo hacer que el iPhone de tu enemigo viaje en el tiempo {y en el espacio} #GPS #iPhone #Hacking #SDR

La historia que os voy a contar es un ejemplo de cómo los detalles de seguridad en las tecnologías pueden acabar por tumbar muchas de las conclusiones que damos por ciertas usándolas. En el caso de hoy, voy a hablaros otra vez de algo que muchos ya saben que es inseguro, pero que sin embargo es parte fundamental de nuestras vidas hoy en día, las señales GPS que reciben nuestros dispositivos. De hoy va la historia en la que ha estado trabajando el investigador español JAEP Erratum y que os voy a explicar.

Figura 1: Cómo hacer que el iPhone de tu enemigo viaje en el tiempo {y en el espacio} con GPS Spoofing

Las señales GPS las utilizamos en todos los servicios de navegación que llevan nuestros dispositivos, desde los servicios como Waze, Google Maps, Apple Maps o TomTom, hasta los detectores de radares de velocidad que se venden y van en cualquier lugar del coche para avisar al conductor de un posible control oculto en la carretera. Pero no solo eso, se utilizan en servicios de las redes sociales, en publicidad dirigida, en el mundo de los juegos, etc...

Ataques SDR-RTL

Esta señal GPS, como hemos visto muchas veces, se puede falsificar fácilmente en el terminal por el dueño del mismo, por lo que algunos servicios podrían ser abusados. Este fue el ejemplo del caso de Tinder, lo que permite a una persona localizar a otra en cualquier lugar del mundo, ligar con todo un país o perseguir a una víctima con una especie de drone de vigilancia. También, manipulando la señal en el terminal podría afectar a la validez legal de los de certificación digital de fotografías tomadas en una ubicación, como en el caso de Stamphoto, pero esto, como vamos a ver, también se puede hacer remotamente con un ataque de SDR-RTL.


Figura 2: Configurar ataque SDR-RTL para localizar satélites

Las tecnologías de SDR (Software Defined Radio) permiten a un atacante emitir y escuchar señales en frecuencias del espectro utilizadas por diferentes tecnologías que dan soporte a comunicaciones de toda índole y son una pieza clave en el Hacking de Comunicaciones Móviles. Como ya vimos, un ejemplo sencillo es utilizar un sistema SDR-RTL para poder escuchar las conversaciones GSM y hasta poder capturar los mensajes SMS que se envían por la red. Esto, podría ser utilizado para robar cuentas de de servicios de Internet protegidas por mensajes SMS si el atacante está cerca de la antena por la que la víctima va a recibir la comunicación.

Ataques GPS Spoofing con SDR

También se pueden atacar otro tipo de señales, como las del mundo IoT - de las que podremos hablar largo y tendido en otros artículos, pero hoy, como os podéis imaginar por el cariz que lleva la historia, las señales de las que hay que hablar son las de GPS, que no están cifradas ni protegidas. Esto permite que cualquier atacante que esté cerca tuya pueda inyectarte una señal falsa GPS en el terminal, mandando tu dispositivo GPS a cualquier ubicación del mundo y, lo que es peor, a cualquier fecha.

Figura 3: Ataques de GPS Spoofing con Open Source Projects

Esto es porque la señal GPS también se utiliza en muchos terminales para configurar la fecha y la hora - como por ejemplo los dispositivos iOS -. En esta conferencia impartida en DefCON 23 podéis ver todos los ataques SDR contra GPS que se pueden realizar. 36 minutos de learn&fun.


Figura 4: Ataques GPS Spoofing

Manipular la fecha y la hora vía GPS de un terminal iPhone puede hacer que todas las apps que tenga un sistema empiecen a fallar, dejen de funcionar, o comprometan a una persona a la que un atacante puede situar en un lugar y una fecha concreta ante los ojos de un analista forense que tire de herramientas para analizar los datos de un terminal.

Ataques GPS Spoofing con SDR a iPhone

En este vídeo hecho por JAEP Erratum se puede ver cómo remotamente, un atacante puede enviar señales falsas GPS a una víctima con su iPhone - utilizando la herramienta sdr-gps-sim y tenerla paseando por Barcelona, París o cualquier lugar del mundo.



Figura 5: Demo de ataque GPS Spoofing a iPhone con SDR

Por supuesto, este ataque afectaría a cualquier servicio de certificación de ubicaciones GPS, o a los sistemas sociales - podrías tener a tu amigo adicto Tinder toda una noche buscando pareja con chicas del otro lado del mundo -, o en el caso de iOS 5 la señal GPS también se podía cambiar desde las señales 2G/Edge/GPRS, y esto producía un efecto muy curioso en iPad e iPhone, ya que se engañaba al sistema y te permitía acceder a las fotografías sin desbloquear la pantalla del terminal.

¿Te imaginas que alguien desde un puente de una autopista justo antes de una salida se pusiera a enviar señales GPS que situaran a los coches desplazados 300 metros? Podríamos estar hablando de la generación de un problema serio, ya que todos los conductores podrían sufrir una distracción de alto peligro. Pero es que se puede hacer que el terminal iPhone deje de funcionar con todas su apps. Por ejemplo, en este otro vídeo de JAEP Erratum se puede ver cómo enviar a cualquier iPhone al futuro. En concreto, al 16 de Agosto del año 2029, justo al lado del Santiago Bernabéu en la bella ciudad de Madrid - supongo que para ver algún partido del Real Madrid -.


Figura 6: Demo (D.o.S.) de cambio de fecha y ubicación GPS a iPhone

Dicho esto, ya hay muchas iniciativas para cambiar los sistemas GPS por sistemas más robustos en los que los terminales clientes validen a los emisores de la señal GPS, y hay medidas de contención para detectar señales falsas en los sistemas operativos de los smartphones, pero la realidad es que como se puede ver, a día de hoy las cosas están como están.

Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares