1 2 3 4 5 6

Robo de datos aún sin conexión a la red

IT News 14-Ene-2015

Investigadores de seguridad explicaron que las señales electrónicas de baja energía emitidas por laptops y dispositivos móviles pueden ser interceptadas, aún cuando éstos no estén conectados a Internet.

Los investigadores, quienes trabajan en la Escuela de Ingeniería Eléctrica y Computacional del Tecnológico de Georgia, describieron sus hallazgos en un artículo reciente y en el 47 Simposio Internacional de Microarquitectura organizado por IEEE/ACM.

En una conferencia, los investigadores advirtieron sobre los peligros de los ataques conocidos como "side-channel", ataques que aprovechan la posibilidad de interceptar señales eléctricas de baja energía emitidas por laptops y dispositivos móviles. Dichas señales o "fugas" pueden medirse desde varios metros con antenas discretas que puedan recibir emisiones electromagnéticas o micrófonos que recolecten señales acústicas.

Algunas señales pueden ser extraídas de las emisiones AM/FM de radio, pero otras requieren analizadores de espectro más sofisticados, ya que los componentes de cómputo, como los reguladores de voltaje, tienen emisiones que pueden transportar señales producidas en cualquier otra parte de la laptop.

Concretamente, estas fugas de información pueden ser interceptadas por atacantes. "Creemos que estas señales pueden ser interceptadas y utilizadas para obtener información de los dispositivos", dijo un vocero de los investigadores.

"La gente está enfocada en la seguridad de Internet y en el lado de las comunicaciones inalámbricas, pero nosotros estamos preocupados con lo que puede aprenderse de tu computadora sin que se esté enviando información intencionalmente", dijo Alenka Zajic, asistente de profesor en el Tecnológico de Georgia. "Aún cuando la conexión a Internet esté deshabilitada, los equipos siguen emanando información que alguien puede utilizar para atacar tu computadora o dispositivo móvil".

Los investigadores señalaron que no hay indicios de que los atacantes estén explotando esta posibilidad, pero describieron cómo un ataque podría llevarse a cabo.

En una demostración, Zajic tecleó una contraseña en una laptop no conectada a Internet, mientras del otro lado del muro, un colega usó otra máquina aislada de la red para leer contraseñas al interceptar señales eléctricas producidas por el software del teclado, el cuál había sido modificado para hacer los caracteres más fáciles de identificar.

"No es realmente una nueva línea de vulnerabilidades, sino algo que ha existido por muchos años y que ahora ha ganado atención debido al incremento explosivo en dispositivos portátiles".

Fuente: IT News JS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT