Tech

Tu computadora podría ser hackeada con
ondas sonoras

Investigadores de Estados Unidos demostraron como cualquier computadora o dispositivo puede ser hackeada desde adentro mediante ondas de sonido, con el fin de enviar la información desde una oficina a una antena de radio AM.
Reuters
05 agosto 2015 17:36 Última actualización 05 agosto 2015 17:37
Etiquetas
computadora, hackers

computadora, hackers (Reuters)

Un equipo de seguridad e investigación de Estados Unidos demostró que existe la posibilidad de hackear computadoras, impresoras y otros millones de dispositivos desde adentro, con el fin de enviar información desde una oficina a través de ondas de sonido.

El programa de ataque toma control de las clavijas del hardware hacia los circuitos de entrada y salida, y los hace vibrar a la frecuencia de la elección del investigador, lo cual puede ser auditivo o no. Las vibraciones pueden ser interceptadas con una antena de radio AM desde una distancia corta.

Por décadas, agencias de espionaje e investigadores han indagado formas oscuras de extraer información de los teclados y, como es deseado, han capturado la luz con éxito, así como el calor y otras prolongaciones que les permiten a los receptores reconstruir el contenido.

La nueva antena de transmisión improvisada, apodada “Funtenna” por el líder de investigación Ang Cui de Seguridad de Red Balloon, agrega otro canal que, de igual manera, sería difícil de detectar porque los registros de tránsito no obtendrían los datos dejando rastros.

Cui hizo una demostración del sistema para algunos reporteros en su plática de este miércoles, en la conferencia anual de seguridad de Black Hat Hackers, que se lleva a cabo en Las Vegas. Dijo que él revelaría el código del concepto después de la plática, permitiéndoles a otros investigadores y a hackers, potencialmente maliciosos, basarse en su trabajo.

Los hackers necesitarían una antena que estuviera cerca del edificio clave para recopilar las ondas auditivas, dijo Cui. Y, además, necesitarían encontrar una forma de entrar a una máquina específica y, así, transformar los datos deseados en el formato de transmisión.

Pero el desarrollo de la herramienta en los últimos dos años es otro fin lucrativo en el cual un conjunto de ampliación de dispositivos puede ser manipulable en formas impredecibles y los atacantes van incrementando su ventaja sobre las víctimas mientras los gadgets se hacen más complejos.

Todas las notas TECH
¿Qué celulares puedes comprar con 2 mil pesos?
Siri y Alexa ‘pelean’ para ser tu ‘concierge’ de hotel
3 herramientas de tecnología cognitiva que impulsarán tus ventas en línea
Estos cursos ayudarán a que tu empresa eleve su productividad
Accesorio para smartphone analiza calidad del semen
Hielo del Ártico registra otro mínimo histórico
AT&T y Verizon también retiran publicidad a Google y YouTube
Con Google Maps, amigos y familiares podrán conocer tu ubicación real
Todo lo que sabías sobre los dinosaurios podría no ser cierto
Apple se topa con la dura realidad de su iPad
Pronto podrás hacer reservaciones con un clic desde Instagram
Así es como Airbnb sale a conquistar a los millennials en China
Este algoritmo mexicano podría salvarte la vida
Pagos con tarjeta se incrementan, pero no el número de terminales
Apple lanza iPad más barata de su historia y un iPhone rojo
Perovskita, el nuevo material capaz de recolectar luz
Olvídate de regalar calcetines, este asistente digital te dice el regalo perfecto
Este videojuego te puede hacer ganar una beca de 50 mil pesos
Google reformulará sus políticas tras escándalo de publicidad
Twitter suspende más de 600 mil cuentas para combatir el extremismo
Este doctor le 'lee' libros a su inteligencia artificial
Volcán en Marte y dinosaurios en la Tierra, extintos al mismo tiempo
Bixby, la "Siri" para Samsung Galaxy S8
Sitios web pirateados, al alza, según Google
Arrecifes de coral, con un nuevo enemigo a vencer