AirHopper: cómo infectar una computadora desconectada
¿Es seguro un ordenador que está aislado de cualquier tipo de conexión? Debería, ¿verdad? Pues un par de investigadores en seguridad han demostrado que esto no es así. En una prueba piloto, Mordechai Guri y Yuval Elovici de la Universidad Ben Gurion demostraron que se puede robar la información aunque un ordenador esté aislado gracias al AirHopper [PDF].
AirHopper puede a través de señales electromagnéticas infectar a un ordenador que no está conectado a Internet y no lleva ningún soporte de almacenamiento externo. Aunque no exista conexión alguna ni posibilidad de la misma entre los dos ordenadores, gracias a las ondas de radio un potencial hacker podría robar la información del ordenador aislado. Así lo demostraron en el siguiente vídeo donde podemos ver el AirHopper en funcionamiento y así lo presentaron en la 9th IEEE International Conference on Malicious and Unwanted Software (MALCON 2014) en Puerto Rico.
Para recibir las pulsaciones hace falta un smartphone con receptor de radio FM: puede ser el teléfono del atacante que esté cerca del ordenador infectado o el propio teléfono del usuario, que también puede infectarse. El resultado sería un 'hackeo' en dos o tres partes, que en el segundo caso se vale también del terminal del usuario con el ordenador infectado.
El malware de AirHopper es capaz de recibir ciertas señales de radio de un monitor o una pantalla aprovechando los receptores de radio que llevan casi todos los smartphones incorporados. Esa señal se traduce y almacena pudiendo ver en tiempo real lo que el usuario está escribiendo en el otro dispositivo. Lo más interesante es que de esta manera AirHopper puede saltarse cualquier medida de seguridad impuesta por otro tipo de comunicación, haciendo la técnica muy sencilla y comprometedora.
El sistema tendría un alcance de hasta 7 metros y una velocidad de transmisión de datos de entre 13 y 60 bytes por segundo. Y, aunque la tasa de transferencia podría parecer escasa, es suficiente para la transmisión de la contraseña o un pequeño texto.
Fuente: Alt1040
AirHopper puede a través de señales electromagnéticas infectar a un ordenador que no está conectado a Internet y no lleva ningún soporte de almacenamiento externo. Aunque no exista conexión alguna ni posibilidad de la misma entre los dos ordenadores, gracias a las ondas de radio un potencial hacker podría robar la información del ordenador aislado. Así lo demostraron en el siguiente vídeo donde podemos ver el AirHopper en funcionamiento y así lo presentaron en la 9th IEEE International Conference on Malicious and Unwanted Software (MALCON 2014) en Puerto Rico.
Para recibir las pulsaciones hace falta un smartphone con receptor de radio FM: puede ser el teléfono del atacante que esté cerca del ordenador infectado o el propio teléfono del usuario, que también puede infectarse. El resultado sería un 'hackeo' en dos o tres partes, que en el segundo caso se vale también del terminal del usuario con el ordenador infectado.
Cómo funciona el AirHopper
Esta técnica consiste actualmente en un tipo de Keylogger especial, es decir, un programa que "graba" las teclas pulsadas y las recoge en un archivo que se puede revisar. En él se pueden recoger todo tipo de datos: contraseñas, identidades, mensajes privados, AirHopper permite robar claves o mensajes privados a través de las ondas de radio prácticamente cualquier cosa que tecleemos. Para ello emplea ondas de radio FM con las que se puede transmitir una señal que será recogida y almacenada por un receptor.El malware de AirHopper es capaz de recibir ciertas señales de radio de un monitor o una pantalla aprovechando los receptores de radio que llevan casi todos los smartphones incorporados. Esa señal se traduce y almacena pudiendo ver en tiempo real lo que el usuario está escribiendo en el otro dispositivo. Lo más interesante es que de esta manera AirHopper puede saltarse cualquier medida de seguridad impuesta por otro tipo de comunicación, haciendo la técnica muy sencilla y comprometedora.
El sistema tendría un alcance de hasta 7 metros y una velocidad de transmisión de datos de entre 13 y 60 bytes por segundo. Y, aunque la tasa de transferencia podría parecer escasa, es suficiente para la transmisión de la contraseña o un pequeño texto.
Fuente: Alt1040
Aunque ha sido una de las noticias de la semana, está claro que el sistema tiene sus limitaciones: escaso alcance, necesitas de instalar previamente el malware en el equipo, métodos que ya eran conocidos... La principal novedad, y ahí reside el éxito, es que lo hace a través de la FM.
ResponderBorrar