Sin Wi-Fi, no hay problema: los hackers usan tecnología baja para robar sus datos

[ware_item id=33][/ware_item]

Sin Wi-Fi, no hay problema: los hackers usan tecnología baja para robar sus datos


Los riesgos de usar una red Wi-Fi sin protección y sin cifrar están bien documentados. Cualquier cosa que transmita se convierte en un juego justo para los piratas informáticos: si decide acceder a un sitio web bancario, hacer una compra grande o completar formularios de atención médica que se puso en la línea de fuego. Por supuesto, hay varias formas fáciles de resolver este problema. Una es usar solo redes confiables de hogar o trabajo que ofrezcan una protección mejorada, otra es elegir un servicio VPN seguro y enmascarar sus actividades de miradas indiscretas en cualquier lugar, en cualquier momento.

Pero el último estándar de protección siempre ha sido ir sin Wi-Fi: apague su receptor inalámbrico, desconéctelo de Internet y tenga la seguridad de que nadie puede robar su información a menos que tomen su computadora por la fuerza bruta. Sin embargo, según lo informado por Discovery News, un equipo de Georgia Tech ha descubierto que los dispositivos electrónicos tienen la mala costumbre de "filtrar" información incluso cuando están completamente desconectados. Esto es lo que necesitas saber.

Lado a lado

¿Cómo obtienen los piratas informáticos su información si no pueden interceptar las transmisiones inalámbricas? ¿Algún tipo de dispositivo de grabación pequeño, tal vez, o un chip de seguimiento bio-mejorado que monitorea todos tus movimientos? Lamentablemente, no es nada tan sofisticado. En cambio, los hackers confían en lo que se llama "información de canal lateral" para robar sus datos.

¿Cuál es la forma más obvia de capturar información electrónica? Elija cualquier texto sin formato transmitido a través de redes inalámbricas no seguras. Otra opción es tomar datos cifrados con la esperanza de descifrar el código o convencer a los usuarios de que renuncien a su clave de acceso. Pero hay una tercera opción, más siniestra: los ataques de canal lateral. Estos ataques ocurren cuando los piratas informáticos analizan cómo se procesa la información, en lugar de buscar la información en sí, y luego interpretan estos datos para producir un resultado procesable.

Suena complicado, ¿verdad? Afortunadamente, Crypto Fails ofrece un ejemplo sencillo. Imagine que recibe un regalo de alguien y no puede esperar para descubrir lo que ha comprado, por lo que comienza a hacer preguntas: ¿es un libro? ¿Un juego? ¿Un sombrero? Si no pudieran guardar un secreto, serían como una red inalámbrica pública y derramarían los granos de texto sin formato, diciendo "sí" cuando se da la respuesta correcta. Sin embargo, es probable que no den nada al decir "no" a cada pregunta. Fin de la historia, ¿verdad? Incorrecto. Al observar su expresión facial y lenguaje corporal después de hacer cada pregunta, es posible tener una idea de qué "no" es realmente "sí". En otras palabras, están ofreciendo una gran cantidad de información del canal lateral, si sabe dónde buscar.

Computer Speak

Si bien las computadoras portátiles y los dispositivos móviles no tienen expresiones faciales, eso no significa que no se puedan leer. Como se señaló en un documento técnico de Discretix, hay varias formas de descubrir qué están haciendo las computadoras en función de cómo lo están haciendo. Por ejemplo, los atacantes pueden controlar el tiempo que lleva realizar operaciones específicas, la cantidad de energía consumida por tareas particulares o examinando fallas que ocurren naturalmente en un sistema. Con esta información, es posible que los actores malintencionados reduzcan qué tipo de operación se realiza y qué tipo de datos se envían. En otras palabras, su computadora nunca se apaga realmente.

Criminales del cafe?

Entonces, ¿qué tiene esto que ver con la investigación de Georgia Tech? El equipo descubrió que las computadoras portátiles y los teléfonos inteligentes continuamente "filtran" un nuevo tipo de información de canal lateral: emisiones electrónicas. También han demostrado que es posible que alguien sentado cerca de una cafetería mientras trabajas sin conexión robe tu contraseña usando radios AM, antenas ocultas o incluso pequeños micrófonos. Algunas emisiones se producen cada vez que una computadora está en funcionamiento, mientras que otras ocurren solo cuando está escribiendo, lo que significa que determinados piratas informáticos pueden "registrarlo" incluso cuando no está conectado. ¿Más preocupante? No hay huella digital electrónica, por lo que es casi imposible averiguar quién robó su información.

Hay algunas buenas noticias, sin embargo. La profesora asistente Alenka Zajic dice que "si se compara esto con los ataques de Internet, es un problema menor". Esto se debe a que piratear algunas computadoras en la cafetería o biblioteca usando ataques de canal lateral no es tan lucrativo como comprometer cientos de Dispositivos habilitados para Internet a la vez. Zajic también espera que al notificar a los fabricantes de software y hardware sobre este problema ahora, puedan encontrar formas de enmascarar o eliminar estas señales de canal lateral.

¿Línea de fondo? Si está visitando el café local, tal vez deje la computadora portátil en su estuche y simplemente disfrute del café.

Imagen destacada: Alejandro Escamilla / Unsplash

Sin Wi-Fi, no hay problema: los hackers usan tecnología baja para robar sus datos
admin Author
Sorry! The Author has not filled his profile.