Tech

Tu computadora podría ser hackeada con
ondas sonoras

Investigadores de Estados Unidos demostraron como cualquier computadora o dispositivo puede ser hackeada desde adentro mediante ondas de sonido, con el fin de enviar la información desde una oficina a una antena de radio AM.
Reuters
05 agosto 2015 17:36 Última actualización 05 agosto 2015 17:37
Etiquetas
computadora, hackers

computadora, hackers (Reuters)

Un equipo de seguridad e investigación de Estados Unidos demostró que existe la posibilidad de hackear computadoras, impresoras y otros millones de dispositivos desde adentro, con el fin de enviar información desde una oficina a través de ondas de sonido.

El programa de ataque toma control de las clavijas del hardware hacia los circuitos de entrada y salida, y los hace vibrar a la frecuencia de la elección del investigador, lo cual puede ser auditivo o no. Las vibraciones pueden ser interceptadas con una antena de radio AM desde una distancia corta.

Por décadas, agencias de espionaje e investigadores han indagado formas oscuras de extraer información de los teclados y, como es deseado, han capturado la luz con éxito, así como el calor y otras prolongaciones que les permiten a los receptores reconstruir el contenido.

La nueva antena de transmisión improvisada, apodada “Funtenna” por el líder de investigación Ang Cui de Seguridad de Red Balloon, agrega otro canal que, de igual manera, sería difícil de detectar porque los registros de tránsito no obtendrían los datos dejando rastros.

Cui hizo una demostración del sistema para algunos reporteros en su plática de este miércoles, en la conferencia anual de seguridad de Black Hat Hackers, que se lleva a cabo en Las Vegas. Dijo que él revelaría el código del concepto después de la plática, permitiéndoles a otros investigadores y a hackers, potencialmente maliciosos, basarse en su trabajo.

Los hackers necesitarían una antena que estuviera cerca del edificio clave para recopilar las ondas auditivas, dijo Cui. Y, además, necesitarían encontrar una forma de entrar a una máquina específica y, así, transformar los datos deseados en el formato de transmisión.

Pero el desarrollo de la herramienta en los últimos dos años es otro fin lucrativo en el cual un conjunto de ampliación de dispositivos puede ser manipulable en formas impredecibles y los atacantes van incrementando su ventaja sobre las víctimas mientras los gadgets se hacen más complejos.

Todas las notas TECH
12 predicciones de Bill Gates en 1999 que se cumplieron
Asteroide gigante se acerca a la Tierra
Facebook clasificará fuentes de noticias por confiabilidad
Musical.ly dará becas para encontrar a la próxima estrella de las redes
Trump y su amor-odio por México en tuits
Acuaponia urbana, la ecogranja alemana que se convirtió en un gran negocio
Donald Trump dice 'thank you' a Tim Cook por inversión, aunque se hace 'bolas' con las cifras
Estos son los videojuegos que la 'romperán' en 2018
La miel de maple está en 'peligro de extinción'... tus hot cakes ya no serán lo mismo
NASA revela que 2017 fue el segundo año más caluroso de la historia
El 'Guitar Hero' que te enseña a tocar la guitarra de verdad
CoinHive, el malware preferido para 'minar' criptomonedas
WhatsApp habilita cuentas para empresas
¿Cierras Spotify para escuchar las noticias? Ya no tendrás que hacerlo
La inteligencia artificial requiere regulación, asegura Microsoft
NY, Boston y Chicago, entre las finalistas para nueva sede de Amazon
Tras reforma fiscal en EU, Apple 'premiará' a sus empleados
Ahora será más difícil que te hagas millonario siendo youtuber
La reforma fiscal de Trump, un 'pellizco' de 38,000 mdd para Apple
Cartón, creatividad y videojuegos, la apuesta de Nintendo Labo para 2018
Uber sin humanos frente al volante, ¿lo intentarías?
La empresa mexicana que competirá por un ‘botín’ de un millón de dólares
Éste es el 'niño genio' que cambió la historia de los chips
Samsung Pay llega a México. Aquí te decimos qué es y cómo funciona
Microsoft, la tecnológica líder a nivel mundial: Thomson Reuters
Sign up for free