- SilentGlass del GCHQ filtra canales de datos en HDMI y DisplayPort para impedir tráfico malicioso entre ordenador y pantalla.
- El dispositivo es hardware pasivo, ya probado en entornos gubernamentales, orientado a sectores críticos y redes sensibles.
- Investigaciones sobre vectores vía cables de vídeo y casos como Fast16 o Stuxnet impulsan este enfoque físico de ciberseguridad.

La idea de que un cable HDMI o DisplayPort pueda convertirse en puerta de entrada de malware suena, como poco, a argumento de película de espías. Sin embargo, el organismo responsable de la ciberseguridad en el Reino Unido, el Centro Nacional de Ciberseguridad (NCSC) dependiente del GCHQ, ha decidido tomárselo muy en serio y ha impulsado un dispositivo específico para bloquear este tipo de riesgo, bautizado como SilentGlass.
Esta apuesta ha generado entusiasmo y escepticismo a partes iguales en la comunidad de seguridad: por un lado, se cierra una brecha de la que casi nadie hablaba; por otro, hay expertos que dudan de si el problema realmente existe a gran escala o si estamos ante una solución que se adelanta a las amenazas que podrían venir. En cualquier caso, el movimiento del GCHQ apunta a un mensaje claro: las interfaces de vídeo ya no son inocuas desde el punto de vista de la ciberseguridad.
Contexto: por qué el GCHQ se mete en los cables HDMI y DisplayPort
El GCHQ, a través del NCSC, ha anunciado que SilentGlass se ha probado ya en instalaciones gubernamentales británicas y que ahora se va a comercializar globalmente de la mano de Goldilock Labs, con distribución a cargo de Sony. Es decir, no se trata de un experimento de laboratorio, sino de una tecnología que ya se utiliza en entornos de alta seguridad y que ahora aterriza en el mercado.
Según la comunicación oficial, “las pantallas y los monitores están por todas partes en los entornos empresariales modernos”, y precisamente por eso se han convertido en un eslabón débil que hasta ahora había pasado bastante desapercibido. Ollie Whitehouse, director tecnológico del NCSC, subraya que SilentGlass ayudará a proteger una infraestructura que antes era vulnerable “con una facilidad sin precedentes”.
El punto llamativo es que se habla de un malware que, a día de hoy, no se ha visto activamente en la naturaleza, al menos de forma documentada públicamente. Lo que hay son investigaciones teóricas, pruebas de concepto y algunos experimentos académicos que demuestran que es técnicamente posible abusar de los canales de datos auxiliares y de metadatos de HDMI y DisplayPort para hacer cosas mucho más peligrosas que simplemente mostrar imagen.
Este enfoque ha generado debate: el analista de seguridad Scott McGready se preguntaba en X (la red social de Elon Musk) si alguien podía explicar con claridad qué riesgo real está abordando SilentGlass o si, más bien, estamos ante una “solución en busca de un problema”. Su postura refleja el sentir de parte de la comunidad: se reconoce el potencial técnico del vector, pero se duda de su uso masivo actual.
El NCSC, sin embargo, insiste en que las interfaces de hardware cotidianas rara vez se han considerado verdaderas fronteras de seguridad, pese a estar expuestas a riesgos vinculados a la cadena de suministro, la intervención de terceros proveedores o el acceso físico directo. También se recomiendan medidas de hardware como desactivar la webcam desde UEFI. Desde esta perspectiva, cubrir ese hueco antes de que sea explotado masivamente tiene bastante sentido, sobre todo en ámbitos críticos como gobiernos, defensa o infraestructuras esenciales.
El riesgo de malware a través de HDMI y DisplayPort
En ciberseguridad solemos pensar en vectores habituales como el correo electrónico, las vulnerabilidades de red, el WiFi o los USB. Sin embargo, los cables de vídeo también son enlaces de datos, y eso abre la puerta a que puedan transportar información distinta a la puramente audiovisual, incluyendo potencialmente cargas maliciosas.
En el caso de DisplayPort, una de las piezas clave es el canal AUX (Auxiliary Channel), un canal bidireccional de baja velocidad (del orden de 1 Mbps) que se utiliza para negociar resoluciones, refrescos, características del monitor (a través de DPCD/EDID) y otros metadatos. Ese canal, pensado para tareas de gestión, puede ser manipulado para transportar datos que no se corresponden con lo esperado y abrir la puerta a ataques de ejecución remota en el dispositivo conectado.
Un ejemplo teórico que se menciona en el ámbito de la investigación es el malware conocido como “DisplayPort RockBoot”. Este tipo de amenaza sacaría partido de las líneas AUX para enviar paquetes no visuales, de forma que un equipo receptor vulnerable podría acabar ejecutando código manipulado sin que el usuario note nada más allá de que la pantalla “funciona”. Se trata de conceptos manejados sobre todo en escenarios de alta sofisticación, como espionaje entre estados o sabotaje industrial.
En HDMI la situación es diferente, pero el concepto es similar: la señal TMDS (Transition-Minimized Differential Signaling), encargada de transportar los datos de vídeo y audio, puede encapsular información que no sea estrictamente audiovisual. En teoría, se podrían inyectar patrones de datos maliciosos que, al llegar a un dispositivo con firmware vulnerable, desencadenaran fallos de memoria, desbordamientos o situaciones aprovechables para ejecutar código arbitrario. Por ello conviene evitar que Windows Update instale drivers que no quieres.
Además de la inyección de malware, existen experimentos con inteligencia artificial que permiten reconstruir lo que se ve en pantalla espiando la señal que circula por el cable HDMI. Aunque son pruebas muy complejas y no se consideran factibles a gran escala contra usuarios corrientes, ilustran cómo una simple conexión de vídeo puede convertirse en un canal lateral de espionaje.
Este tipo de vectores preocupa especialmente en entornos air-gapped, es decir, sistemas que están deliberadamente aislados de internet y de otras redes para reducir la exposición. En esos casos, las pocas vías de comunicación que se mantienen —como cables de vídeo hacia consolas de operador— adquieren un peso enorme en la ecuación de seguridad. Un ataque mediante cable podría saltarse todas las defensas de red tradicionales.
SilentGlass: qué es y qué pretende solucionar
SilentGlass es un dispositivo de filtrado pasivo para cables HDMI y DisplayPort desarrollado bajo el paraguas del GCHQ y el NCSC, y fabricado por Goldilock Labs. No es un software, ni requiere drivers, ni se integra en el sistema operativo: se trata de un hardware que se coloca en medio de la conexión física entre el equipo y la pantalla.
La idea es actuar como “intermediario” eléctrico y lógico: el cable del ordenador se enchufa en SilentGlass, y de este sale otro cable que va al monitor o proyector. En ese punto intermedio, el dispositivo altera o filtra selectivamente algunos canales de la interfaz, de manera que se bloquea cualquier tráfico que no sea estrictamente necesario para mostrar la imagen y el audio de forma estándar.
Según la información difundida, SilentGlass está fabricado únicamente con componentes electrónicos pasivos. Esto significa que no incorpora procesadores programables, firmware actualizable ni sistemas operativos internos. Al no tener “cerebro” software, se minimiza la posibilidad de que el propio dispositivo se convierta en una nueva superficie de ataque a través de actualizaciones, backdoors o exploits remotos.
El dispositivo se ha desplegado previamente en ministerios, agencias de inteligencia y otras instituciones gubernamentales británicas. Solo después de esa experiencia se ha dado el paso de llevarlo al mercado general, con el objetivo de que empresas y organizaciones de sectores sensibles (banca, sanidad, infraestructuras críticas, etc.) puedan acceder al mismo nivel de protección que las instalaciones gubernamentales.
Aunque se ha anunciado su llegada al mercado internacional y se ha confirmado que Sony será uno de los canales de distribución, por ahora no se han hecho públicos el precio ni la fecha concreta de lanzamiento. Las previsiones apuntan a que no tendrá un foco masivo en usuarios domésticos, sino más bien en entornos profesionales donde el riesgo potencial justifica la inversión.
Cómo funciona SilentGlass a nivel técnico
Desde un punto de vista técnico, SilentGlass trabaja como una barrera de filtrado en las líneas de datos auxiliares de HDMI y DisplayPort. El principio se parece al de un “air gap” físico adaptado a la capa de señal de vídeo: se deja pasar lo imprescindible para que el monitor funcione, pero se bloquean los posibles canales que un atacante podría reutilizar.
En el caso de DisplayPort, el dispositivo se centra en el canal AUX bidireccional. Este canal se utiliza para la detección de monitores, la negociación de formatos, la gestión de configuraciones y la lectura de información EDID/DPCD. SilentGlass interrumpe o condiciona de forma muy estricta esas comunicaciones, de modo que no puedan utilizarse para enviar paquetes arbitrarios entre el monitor y el ordenador.
El objetivo es que el flujo de datos se limite a aquello que el estándar considera legítimo para la negociación y el funcionamiento normal de la pantalla. Todo lo que se salga de ese patrón, tanto en estructura como en volumen, queda bloqueado. Con ello se elimina la posibilidad práctica de utilizar la línea AUX como canal general de datos para transportar malware o comandos de control.
En HDMI, SilentGlass actúa sobre la señal TMDS y los canales secundarios donde podría colarse información no audiovisual. Filtra todo lo que no sea estrictamente necesario para transportar vídeo y audio en los formatos habituales, de forma que se suprime cualquier payload no estándar que podría esconderse en el flujo de bits.
La compatibilidad anunciada abarca resoluciones de hasta 4K y refrescos comunes en monitores actuales, manteniendo la calidad de la imagen intacta para el usuario. En teoría, la experiencia de uso no se ve afectada: el ordenador “ve” un monitor estándar, y el monitor “ve” una fuente estándar, sin cambios visibles más allá del pequeño adaptador intermedio.
Desde el punto de vista del diseño, SilentGlass sigue principios similares a los de un aislamiento por jaula de Faraday, pero aplicado a dominios digitales concretos de la señal de vídeo. La idea es que solo puedan circular por el cable aquellos tipos de datos previstos en los estándares para contenido audiovisual, evitando que se introduzcan canales encubiertos de control o exfiltración.
Al tratarse de una solución puramente hardware y pasiva, no puede ser reprogramada ni manipulada remotamente. Para un atacante, esto supone un obstáculo importante: no hay firmware que parchear ni lógica que subvertir a distancia. O se compromete físicamente el dispositivo, o la barrera permanece inalterable.
AirGap y el enfoque físico de Goldilock Labs en ciberseguridad
SilentGlass no es la única apuesta de Goldilock Labs en la línea de combinar defensas físicas y digitales. La compañía también ofrece una solución llamada AirGap, mencionada por el propio NCSC como ejemplo de tecnología probada en entornos de alta seguridad y posteriormente trasladada al sector privado.
AirGap es un sistema que desconecta físicamente dispositivos críticos de internet cuando no están en uso activo. A diferencia de un cortafuegos de software, que filtra el tráfico pero sigue estando “en medio” de la comunicación, AirGap corta de raíz la conexión de red: cuando un servidor o un equipo sensible no tiene por qué estar en línea, se apaga su enlace de forma física, reduciendo al mínimo la superficie de ataque.
Este enfoque es especialmente útil en escenarios donde se manejan datos de alto valor o sistemas industriales que solo deben conectarse puntualmente a la red para tareas de mantenimiento o actualización. Mientras el enlace está físicamente interrumpido, ningún atacante remoto puede hacer nada, por muy sofisticado que sea su arsenal de exploits.
Además, AirGap se apoya en un sistema de autenticación multifactor para restablecer las conexiones. Solo usuarios autorizados, que superen varios factores de verificación, pueden volver a conectar un equipo crítico a la red. De este modo se minimiza el riesgo de que credenciales robadas o un descuido humano acaben exponiendo activos sensibles.
La filosofía común entre AirGap y SilentGlass es clara: no basta con depender únicamente del software para defender activos estratégicos. Las soluciones físicas añaden una capa de seguridad difícil de saltarse sin acceso directo al hardware, y actúan como último muro de contención cuando todo lo demás falla.
Lecciones de la historia: Fast16, Stuxnet y la amenaza a infraestructuras críticas
La preocupación por vectores poco habituales como los cables de vídeo no nace de la nada. La historia reciente de la ciberseguridad está llena de ejemplos de malware altamente sofisticado orientado a sabotear infraestructuras industriales, lo que demuestra que los atacantes con recursos (normalmente estados o grupos muy avanzados) están dispuestos a explotar cualquier resquicio técnico disponible.
Un caso ilustrativo es el de Fast16, un malware descubierto en sistemas SCADA alrededor de 2007 que algunos investigadores consideran un precursor de Stuxnet. Este gusano modular se propagaba a través de redes industriales, infectando dispositivos y controladores lógicos programables (PLC), especialmente en entornos de proveedores como Siemens.
Fast16 incluía payloads capaces de recopilar datos y alterar procesos industriales en tiempo real, todo ello intentando pasar desapercibido para los operadores humanos. Su diseño mostraba similitudes técnicas con campañas posteriores como Duqu o Flame, lo que apunta a la posibilidad de un origen común en operaciones de inteligencia a largo plazo.
Stuxnet, descubierto en 2010, demostró que era factible manipular físicamente instalaciones críticas (en su caso, centrifugadoras nucleares) mediante malware que atacaba la capa de control industrial. Lo relevante de estos casos no es tanto su naturaleza exacta, sino la conclusión de fondo: cuando un atacante fija como objetivo una infraestructura crítica, está dispuesto a explorar caminos poco convencionales, desde vulnerabilidades de PLC hasta canales laterales físicos.
En este contexto, la preocupación por que un cable HDMI o DisplayPort se convierta en canal de ataque deja de parecer ciencia ficción absoluta y pasa a verse como un riesgo potencial que quizá todavía no es masivo, pero que no conviene ignorar, sobre todo en instalaciones donde cualquier brecha puede tener consecuencias serias.
Estos hallazgos también evidencian que en muchos entornos de tecnología operativa (OT) y sistemas legacy siguen existiendo debilidades sin parchear, falta de segmentación correcta y visibilidad limitada. Esto requiere, por ejemplo, monitorizar y saber cómo interpretar logs de Event Viewer para detectar anomalías. Un vector a través de cables de vídeo encaja muy bien en este panorama, porque suele considerarse parte “inocua” del equipamiento y rara vez se somete a auditorías de seguridad exhaustivas.
Aplicaciones prácticas de SilentGlass y escenarios de uso
La introducción de SilentGlass en el mercado está pensada ante todo para organizaciones con necesidades avanzadas de ciberseguridad, más que para el usuario doméstico medio. Aunque cualquier persona podría beneficiarse potencialmente, es poco probable que un atacante dedique recursos a explotar un cable HDMI en la casa de un particular.
Los escenarios donde tiene mayor sentido desplegar este tipo de dispositivo son entornos gubernamentales, defensa, centros de datos, banca, sanidad e infraestructuras críticas. En todos estos casos, la confidencialidad, integridad y disponibilidad de los sistemas es prioritaria, y los vectores no convencionales se toman muy en serio.
Por ejemplo, en un centro de control de una planta energética, las consolas de los operadores suelen estar conectadas a sistemas SCADA o DCS que gestionan procesos físicos. Si un actor malintencionado consiguiera un acceso limitado al entorno, podría intentar aprovechar interfaces de vídeo para moverse lateralmente o para colar cargas maliciosas sin tocar directamente la red principal.
Otro caso típico es el de redes air-gapped usadas en laboratorios, centros de I+D o sistemas militares. Aunque la red principal esté desconectada de internet, rara vez las consolas están completamente aisladas de periféricos como monitores, KVM o matrices de vídeo. Añadir SilentGlass entre el equipo y la pantalla reduce la probabilidad de que alguien utilice ese enlace como ruta de entrada o salida de información.
El propio NCSC y Goldilock Labs señalan que soluciones como SilentGlass o AirGap pueden convertirse en elementos estándar de las políticas de defensa en profundidad, al mismo nivel que firewalls, segmentación de red, sistemas de monitorización o autenticación multifactor. No sustituyen a esas herramientas, pero las complementan cerrando huecos que antes quedaban abiertos.
De cara al futuro, es probable que el concepto de “seguridad en las interfaces físicas” gane peso, no solo en vídeo, sino también en otros puertos y buses (USB-C, Thunderbolt, PCIe externos, etc.). La idea de que cualquier punto de conexión física puede ser un vector de ataque se va imponiendo poco a poco, y las organizaciones más expuestas tratarán de blindar todos ellos con soluciones similares.
En conjunto, iniciativas como las del GCHQ con SilentGlass, la apuesta por dispositivos de corte físico como AirGap y las lecciones que dejan casos como Fast16 o Stuxnet apuntan hacia un escenario en el que la ciberseguridad deja de ser únicamente “virtual” y pasa a involucrar de lleno el diseño del hardware, los cables, los conectores y las propias instalaciones. Cubrir este tipo de vectores menos visibles puede marcar la diferencia entre una infraestructura robusta y otra que solo es segura en apariencia.
