Cómo hackear una computadora sin conexión ni cable
hace 2 años
también te interesará
[EN VIDÉO] En 2050 trabajaremos con ordenadores transparentes Hoy estamos clavados a nuestras pantallas, pero mañana la realidad aumentada y el poder de los ordenadores nos liberarán de nuestros puestos de trabajo, gracias a las pantallas transparentes o virtuales. Así nos lo explica Planète+ en su nuevo episodio de Rêver le futur, emitido este viernes 3 de febrero de 2017, y del que aquí tenéis un extracto exclusivo.
el espacio de aireen otras palabras, el hecho de separar físicamente un computadora de cualquier red, es la mejor manera de protegerla contra cualquier ataque. Las empresas utilizan elaire brecha para máquinas que tienen una función o datos demasiado sensibles para correr algún riesgo. Sin embargo, esto no siempre es suficiente como medida. Mordechai Guri, de la Universidad Ben Gurion del Negev en Israel, es especialista en sortear este proceso. Acaba de presentar dos nuevas técnicas para hackear una computadora sin conexión
Transmitir datos por ultrasonido
El primer ataque fue apodado gairoscopio. Como de costumbre, todavía requiere acceso físico a la máquina paraimplante malware que recopilará información, como contraseñas o archivos confidenciales. Luego, el programa utiliza una técnica original para transmitir los datos de forma inalámbrica a otro dispositivo cercano. Esta vez usa ultrasonido producido por los altavoces del computadora infectado.
Demostración de exfiltración de datos mediante ultrasonido y el giroscopio de un teléfono inteligente. © Universidad Ben-Gurion
Hasta ahora, nada muy revolucionario. Donde su técnica es original es que utiliza un teléfono inteligente para recibir los datos transmitidos a través de ultrasonido, por ejemplo, el de un empleado que trabaja cerca. Para no despertar la sospecha del propietario del teléfono inteligente, no utiliza un micrófono que requiera un permiso especial. En su lugar, utiliza el giroscopio. Para hacer esto, primero produjo ultrasonido escaneando un rango de frecuencias y anotó las frecuencias específicas de resonancia que producen vibras giroscopios en un OnePlus 7, así como Samsung Galaxy S9 y S10.
El giroscopio tiene la ventaja de queandroide y iOS no muestra ninguna indicación particular cuando está en uso, e incluso es posible acceder a él usando una página que contiene JavaScript en el Navegador. Por lo tanto, teóricamente no es necesario infectar el teléfono inteligente con malware. El dispositivo aún debe estar como máximo a ocho metros de los altavoces de la PC. Gracias a esta técnica, es posible transmitir datos a una velocidad de ocho bits por segundo.
Demostración de exfiltración de datos usando diodos de tarjetas de red. © Universidad Ben-Gurion
Usar diodos de tarjeta de red
El segundo ataque se llama EtherLED. Ella usa ambos LED del tarjeta de red que suelen indicar unión y actividad. Aquí también, es necesario infectar la computadora con malware. Después de recopilar información en la máquina, controlará los diodos para transmitir los datos, utilizando diferentes codificaciones, por ejemplo, el código Morsa para texto plano.
Esta vez los datos se pueden recibir a través de una cámara de vigilancia comprometida, una cámara IPo incluso un zumbido. Basta con que el ordenador esté en el campo de visión. pudieron llegar a un velocidad transmisión entre uno y dos bits por segundo con malware estándar. Al infectar al piloto o al firmware desde la tarjeta de red, alcanzaban los 100 bits por segundo. Así, dependiendo del protocolo de codificación utilizado así como del tipo malwarese tarda entre 42 segundos y 60 minutos en transmitir una clave de cifrado RSA de 4.096 bits.
El investigador ya había presentado otras técnicas similares, utilizando el LED del Disco durovariando el brillo de la pantalla, o incluso creando una señal Wi-Fi con las barras de memoria de acceso aleatorio. Para proteger eficazmente una computadora con aire brechapor lo que tendría que ir acompañado de una serie de medidas como cinta adhesiva negra en todos los diodos, bloqueador wifi, añadir ruido de fondo en los ultrasonidos, y muchas otras…
---
ÚLTIMOS DÍAS para aprovechar nuestra oferta de verano.
¡Suscríbete a nuestros medios por un período de 3 meses y recibe el Mag Mundo Informático de regalo!*
*Oferta válida para cualquier nueva suscripción de 3 meses a la oferta "Yo participo en la vida de Mundo Informático" en Patreon.
---
¿Te interesa lo que acabas de leer?
Si quieres conocer otros artículos parecidos a Cómo hackear una computadora sin conexión ni cable puedes visitar la categoría Otros.
Otras noticias que te pueden interesar