Hackean llaves criptográficas solo tocando un laptop con las manos

Hackean llaves criptográficas solo tocando un laptop con las manos

Comparta este Artículo en:

Investigadores han descubierto una manera de usar el simple tacto para descifrar las claves criptográficas que están destinadas a asegurar la información en su portátil.

Es tan fácil como medir el potencial eléctrico corriendo por el equipo mientras está funcionando.

En la Universidad de Tel Aviv detallan el proceso de medir el potencial eléctrico de tierra en los computadores portátiles.

Hay varias maneras de hacer esto: Podría, por ejemplo, utilizar un cable.

Pero eso no es tan emocionante como la utilización de su propia mano, preferebiblemente sudorosa! Y luego analizar esa señal usando software sofisticado.

Este potencial se puede medir mediante un simple cable, tocando una parte conductora de la computadora portátil (tal como las aletas disipadoras térmicas de metal o el blindaje de los puertos USB, Ethernet, VGA, DisplayPort y HDMI), y conectarlo a un amplificador y un digitalizador adecuado.

El potencial del chasis, así medido, se ve afectado por la computación en curso, y los ataques de los investigadores explotan esto para extraer las claves RSA de 4.096 bits y ElGamal de 3.072 bits, en unos pocos segundos.
Vegetables Make sure you get the health benefits of this herbal supplement. cialis online special info Therefore to avoid these mishaps you are always viagra 50 mg advised by the physician to avail your prescription before getting involved in the consumption and need to follow all the safety measures instructed to you. Get overall-educated and transform generic cialis on line that power into great wellbeing. If the person cannot hold him for more than one Tablet levitra without rx a Day Kamagra is generally safe for long-term usage.
Según los investigadores, el método es especialmente eficaz en climas cálidos, ya que los dedos sudorosos ofrecen una resistencia eléctrica menor.

Esencialmente, están aprovechando el “ruido” que su equipo hace mientras se está procesando esta información, para averiguar exactamente cuándo y cómo se debe escuchar.

Lo que nos lleva a un punto importante: ¿Cómo resistirse a este ataque?

Según el MIT, es posible evitar este tipo de ataques mediante la adición de datos aleatorios a los cómputos.

Los desarrolladores de un popular paquete libre de cifrado de software, GnuPG, incorporaron un parche de este tipo en la última versión de su software.

Fuente: Gizmodo

Leave a Reply

Your email address will not be published. Required fields are marked *