Tech

Tu computadora podría ser hackeada con
ondas sonoras

Investigadores de Estados Unidos demostraron como cualquier computadora o dispositivo puede ser hackeada desde adentro mediante ondas de sonido, con el fin de enviar la información desde una oficina a una antena de radio AM.
Reuters
05 agosto 2015 17:36 Última actualización 05 agosto 2015 17:37
Etiquetas
computadora, hackers

computadora, hackers (Reuters)

Un equipo de seguridad e investigación de Estados Unidos demostró que existe la posibilidad de hackear computadoras, impresoras y otros millones de dispositivos desde adentro, con el fin de enviar información desde una oficina a través de ondas de sonido.

El programa de ataque toma control de las clavijas del hardware hacia los circuitos de entrada y salida, y los hace vibrar a la frecuencia de la elección del investigador, lo cual puede ser auditivo o no. Las vibraciones pueden ser interceptadas con una antena de radio AM desde una distancia corta.

Por décadas, agencias de espionaje e investigadores han indagado formas oscuras de extraer información de los teclados y, como es deseado, han capturado la luz con éxito, así como el calor y otras prolongaciones que les permiten a los receptores reconstruir el contenido.

La nueva antena de transmisión improvisada, apodada “Funtenna” por el líder de investigación Ang Cui de Seguridad de Red Balloon, agrega otro canal que, de igual manera, sería difícil de detectar porque los registros de tránsito no obtendrían los datos dejando rastros.

Cui hizo una demostración del sistema para algunos reporteros en su plática de este miércoles, en la conferencia anual de seguridad de Black Hat Hackers, que se lleva a cabo en Las Vegas. Dijo que él revelaría el código del concepto después de la plática, permitiéndoles a otros investigadores y a hackers, potencialmente maliciosos, basarse en su trabajo.

Los hackers necesitarían una antena que estuviera cerca del edificio clave para recopilar las ondas auditivas, dijo Cui. Y, además, necesitarían encontrar una forma de entrar a una máquina específica y, así, transformar los datos deseados en el formato de transmisión.

Pero el desarrollo de la herramienta en los últimos dos años es otro fin lucrativo en el cual un conjunto de ampliación de dispositivos puede ser manipulable en formas impredecibles y los atacantes van incrementando su ventaja sobre las víctimas mientras los gadgets se hacen más complejos.

Todas las notas TECH
Así espera EU su primer eclipse solar total en 99 años
Demonios, dragones y vampiros: en la historia los eclipses solares desataron la imaginación
Abuelo de 97 años se sube por primera vez a 'un auto del futuro'
Netflix se subió al tren de Sarahah, y esto fue lo que le escribieron
La CDMX tendrá una guerra de robots, y será gratis
Así es como el nuevo iPhone beneficiará a una startup
¿Estás huyendo de las grasas trans? Aquí hay algunas alternativas
¿Por qué no hay una píldora anticonceptiva masculina?
Estas 5 tecnológicas han perdido 65 mmdd en el año
Alibaba Vs. Amazon, ¿quién tiene la fórmula para los 'súper' en línea?
Robotfobia, ¿el miedo a las máquinas es real?
¿Tienes la receta de un endulzante natural? Coca-Cola te paga 1 mdd
Trump, un tuitero de 2 mil mdd
Empresa de Milpa Alta genera energía eléctrica con el nopal
¿Vas a comprar una tablet para tu hijo? Revisa que cumpla con estos puntos
Tim Cook también se opone a Trump sobre violencia en Virginia
El trío de más de 75 años que va contra los hackers
La startup que quiere que ya no uses llaves
¿Necesitas una enfermera? Esta app la lleva a tu casa
Facebook usa esta app para espiarte mientras navegas en Internet: WSJ
El plan de Apple para competir por el streaming con 'los grandes'
NASA investigará la atmósfera de Venus con satélites miniatura
Facebook cambia de ‘look’
Estadios de la Liga MX 'te verán la cara' por seguridad
El nuevo Nokia tiene algo que el iPhone y Galaxy no