type='text/javascript'/>

Sunday, October 4, 2015

Las señales de radio FM usados para hackear ordenadores

Es probable que, si su ordenador está conectado a Internet, a través de un cable o de forma inalámbrica, que son vulnerables a hackers.Physically aislar el equipo es una manera de protegerse contra estas nefastas actividades, y en el ámbito de la seguridad cibernética, teniendo como anti-medidas de vigilancia crea lo que se conoce como un "espacio de aire." la única manera de la seguridad del dispositivo puede ser violada es si alguien planta física de un error en la máquina a través de una unidad USB, por ejemplo.
 Los investigadores han desarrollado un software malicioso de prueba de concepto que puede infiltrarse en una red cerrada para levantar datos de una máquina que se ha mantenido completamente aislado del Internet o cualquier conexión Wi-Fi utilizando poco más que las señales de radio FM de un teléfono móvil.

Investigador Mordejai Guri, junto con el profesor Yuval Elovici de la Universidad Ben Gurion, presentó la investigación el jueves en la 9ª Conferencia Internacional IEEE sobre software malicioso y no deseado (MALCON 2014) que tuvo lugar en la nueva tecnología Denver.This se conoce como 'AirHopper' - básicamente un aplicación keylogger para rastrear lo que se escribe en el ordenador o el teléfono móvil.

AirHopper es un tipo especial de keylogger, ya que utiliza frecuencias de radio para transmitir datos desde una computadora, todo mediante la explotación de la pantalla del monitor de la computadora, con el fin de evadir las medidas de seguridad aire-gap.

     "Esta es la primera vez que un teléfono móvil se considera en un modelo de ataque como el receptor previsto de las señales de radio malintencionados emitidos desde la pantalla de la computadora aislado", según un comunicado de la Universidad Ben Gurion.
     "AirHopper demuestra cómo textuales y datos binarios pueden ser físicamente exfiltraron de una (sic) aislaron ordenador a teléfonos móviles a una distancia de 07.01 metros, con un ancho de banda efectivo de 13 a 60 (bytes por segundo). Lo suficiente como para robar una contraseña secreta ".

0 comentarios:

Post a Comment

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Traduzido Por: Wen-07