Incluso sin estar conectado a internet ni a una red de telefonía celular, un computador puede ser hackeado desde cierta distancia física por las débiles señales eléctricas que emiten sus componentes al funcionar, así como por otras señales sutiles.
Un espacio público compartido con un hacker, o la actividad de este lo bastante cerca físicamente (por ejemplo en la vivienda de al lado), pueden dar pie a una operación de espionaje más eficaz de lo que podríamos imaginar.
Este riesgo de seguridad, hasta donde se sabe, aún no está siendo explotado a fondo, pero es cuestión de tiempo que pase de ser empleado solo en eventuales operaciones de los servicios secretos a ser utilizado por ciberdelincuentes.
Las señales de canal lateral (señales provenientes de fuentes indirectas de información) emitidas por los computadores y los teléfonos móviles podrían proporcionar a los hackers una forma alternativa de ver qué están haciendo dichos dispositivos.
Analizando las señales electrónicas de baja potencia emitidas por estos aparatos, incluso cuando no están transmitiendo en internet o en las redes celulares, los hackers pueden obtener información sobre operaciones informáticas e incluso hacer un seguimiento que les lleve a averiguar contraseñas.
Y los teléfonos inteligentes podrían incluso ser más vulnerables ante este tipo de espionaje.
El equipo de la profesora Alenka Zajic, del Instituto Tecnológico de Georgia (Georgia Tech), ubicado en la ciudad estadounidense de Atlanta, está investigando en qué puntos se originan esas “fugas” de información a fin de poder ayudar a los diseñadores de hardware y software a desarrollar estrategias para evitarlo.
Estudiando emisiones de varios computadores, los investigadores han desarrollado una serie de sensores para medir la intensidad de las fugas, conocidas técnicamente como “señales de canal lateral”, para ayudar a priorizar los esfuerzos de seguridad.
If you are really in search of erotic pleasure which leads to an buy viagra from india extramarital affair. These herbs care about the shop viagra online bargain prices roots of the problem and cures problem of erectile dysfunction completely. Click Here To Buy Cenforce 200 MG levitra best price is formulated to use when needed, so doses are not scheduled for continue consumption. It influences the desire of sex and allows hard sildenafil generic from canada mouthsofthesouth.com erection. 3. Dichas emisiones pueden ser medidas desde varios metros de distancia de un computador en funcionamiento, utilizando varios métodos de espionaje.
Las emisiones electromagnéticas pueden ser recibidas usando antenas ocultas en un maletín, por ejemplo.
Las emisiones acústicas, sonidos producidos por los componentes electrónicos, como los condensadores, pueden ser captadas por micrófonos especiales escondidos bajo las mesas.
La información sobre las fluctuaciones energéticas, que puede ayudar a los hackers a determinar qué está haciendo el computador, puede ser medida a través de cargadores de batería falsos, enchufados cerca del transformador de corriente de un portátil.
Algunas señales pueden ser captadas con una simple radio AM/FM, mientras que otras requieren analizadores de espectro más sofisticados. Y los componentes de los ordenadores, como reguladores de voltaje, producen emisiones que pueden transportar señales producidas en otras partes de un computador portátil.
Como demostración, Zajic tecleó una contraseña simulada en un portátil que no estaba conectado a internet.
Al otro lado de la pared, un colega utilizando otro portátil desconectado leyó la contraseña a medida que era tecleada al interceptar las señales de canal lateral producidas por el software del teclado del primero, bajo condiciones propicias.
Anteriormente habíamos visto cómo en otra universidad podían hackear un computador aislado, desde un celular, haciendo uso de la radiación electromagnética vinculada con el adaptador de video.
Fuente: Noticias de la Ciencia