Inicio NOTICIAS Hackeando información

Hackeando información

Por
0 Comentario
Un \’ataque acústico\’ permite robar información, a través de los sonidos sutiles que emana de un portátil en marcha. Para entrar en la computadora ajena no hace falta ser un pirata informático, solo basta con instalar una aplicación. 
Detrás del zumbido suave se  podría esconder la fuga de los documentos más sensibles, según los tres criptólogos más respetados de Israel, que publicaron un informe sobre  la forma de extraer los datos de un ordenador portátil en marcha con solo captar los sonidos que produce.
 El experimento científico sirvió para demostrar que no importa lo que se haga ni el nivel de encriptación que se tenga porque los piratas informáticos siempre encontrarán una forma de robar cualquier dato. Antes era posible a través del WiFi o el Bluetooth y ahora gracias al sonido la información alojada en una computadora portátil que nunca estará segura en su totalidad.
  "Muchos portátiles emiten un sonido agudo durante la operación, debido a la vibración en algunos de sus componentes electrónicos" escribieron Adi Shamir, Eran Tromer y Daniel Genkin. "Esas emanaciones acústicas pueden transmitir información sobre el software que se ejecuta en la computadora  y, en particular, la información sensible de fugas sobre los cálculos relacionados con la seguridad".
La teoría fue probada utilizando una computadora portátil con una encriptación RSA de 4096 bits (código muy difícil de \’hackear\’). Una vez introducida la clave para descifrar el código, el ordenador empezó a ejecutar una serie de protocolos para desbloquear los datos cifrados y la unidad central del proceso y producir un ruido. Luego, los investigadores colocaron un teléfono móvil (a 30 centímetros del objetivo) y orientaron el micrófono interno del teléfono hacia la salida del ventilador de la computadora.
 Al interpretar las resonancias, quedó demostrado que un pirata informático podría, en la teoría,  rediseñar la clave de encriptación y entrar en la computadora.  El  nuevo método podría dar lugar a una nueva serie de ataques informáticos, pero la más aterradora sería una aplicación para realizar un \’ataque acústico\’ que podría ser empaquetado en una aplicación de software y ser utilizada por personas sin muchos conocimientos de informática. Por ejemplo, en una reunión, un malhechor podría colocar, de modo inocuo, su móvil con la aplicación instalada sobre la mesa al lado del portátil de la víctima y obtener la clave para el final de la reunión. También pueden usarse otros dispositivos móviles con micrófonos incorporados, tales como tabletas y computadoras portátiles, añaden los especialistas israelíes. 

Cidipal

 

  

También te puede interesar

Este sitio utiliza cookies para mejorar la experiencia de usuario. Aceptar Ver más

WhatsApp chat