HACKS

Un ‘ataque acústico’ permite robar información a través de los sonidos sutiles que emana un portátil en marcha, según revela un estudio. Para entrar al ordenador ajeno no hace falta ser un pirata informático, solo basta con instalar una aplicación.

Detrás del zumbido suave de un portátil podría esconderse la fuga de los documentos más sensibles, según los tres criptólogos más respetados de Israel, que publicaron un informe acerca de la forma de extraer los datos de un ordenador portátil en marcha con solo captar los sonidos que produce.

El experimento científico que describieron los especialistas en computación sirvió para demostrar que no importa lo que se haga ni el nivel de encriptación que se tenga, los piratas informáticos siempre encontrarán una forma de robar cualquier dato. Antes era posible a través del WiFi o el Bluetooth y ahora también gracias al sonido la información alojada en un portátil nunca estará realmente segura.

“Muchos portátiles emiten un sonido agudo durante la operación, debido a la vibración en algunos de sus componentes electrónicos” escribieron Adi Shamir, Eran Tromer y Daniel Genkin. “Estas emanaciones acústicas son más que una molestia: pueden transmitir información sobre el software que se ejecuta en el ordenador y, en particular, la información sensible de fugas sobre los cálculos relacionados con la seguridad”.

Los tres investigadores probaron la teoría utilizando un ordenador portátil con una encriptación RSA de 4096 bits: un código muy difícil de ‘hackear’. Una vez introducida la clave para descifrar el código, el ordenador empezó a ejecutar una serie de protocolos para desbloquear los datos cifrados y la unidad central del proceso y producir un ruido. Luego, los investigadores colocaron un teléfono móvil a unos 30 centímetros del objetivo y orientaron el micrófono interno del teléfono hacia la salida del ventilador del ordenador.

Al interpretar las resonancias, los investigadores demostraron que un pirata informático podría teóricamente rediseñar la clave de encriptación y luego entrar en el ordenador. Según los especialistas en computación, el nuevo método podría dar lugar a una nueva serie de ataques informáticos, pero la más aterradora sería una aplicación para realizar un ‘ataque acústico’.

El ataque indicado podría ser empaquetado en una aplicación de software y ser utilizada por personas sin muchos conocimientos de informática. Por ejemplo, en una reunión, un malhechor podría colocar, de modo inocuo, su móvil con la aplicación instalada sobre la mesa al lado del portátil de la víctima y obtener la clave para el final de la reunión. También pueden usarse otros dispositivos móviles con micrófonos incorporados, tales como tabletas y ordenadores portátiles, añaden los especialistas israelíes.

By admin

10 thoughts on “Basta un teléfono inteligente para ‘hackear’ cualquier ordenador portátil”
  1. 919951 4775This web site is usually a walk-through you discover the information it suited you about it and didnt know who need to have to. Glimpse here, and you will definitely discover it. 595789

  2. 897714 301716hi!,I like your writing so significantly! share we communicate a lot more about your write-up on AOL? I need an expert on this region to solve my difficulty. Perhaps thats you! Searching forward to see you. 654256

  3. 921886 478756Id need to consult you here. Which isnt some thing Which i do! I enjoy reading a post that can make folks feel. Also, appreciate your permitting me to comment! 403895

  4. 871934 463817Admiring the time and effort you put into your web site and in depth details you offer. It is very good to come across a blog every once in a while that isnt the same out of date rehashed material. Wonderful read! Ive saved your web site and Im including your RSS feeds to my Google account. 745174

Leave a Reply

Your email address will not be published. Required fields are marked *