Categorías: Tecnología

Hackean llaves criptográficas solo tocando un laptop con las manos

Comparta este Artículo en:

Investigadores han descubierto una manera de usar el simple tacto para descifrar las claves criptográficas que están destinadas a asegurar la información en su portátil.

Es tan fácil como medir el potencial eléctrico corriendo por el equipo mientras está funcionando.

En la Universidad de Tel Aviv detallan el proceso de medir el potencial eléctrico de tierra en los computadores portátiles.

Hay varias maneras de hacer esto: Podría, por ejemplo, utilizar un cable.

Pero eso no es tan emocionante como la utilización de su propia mano, preferebiblemente sudorosa! Y luego analizar esa señal usando software sofisticado.

Este potencial se puede medir mediante un simple cable, tocando una parte conductora de la computadora portátil (tal como las aletas disipadoras térmicas de metal o el blindaje de los puertos USB, Ethernet, VGA, DisplayPort y HDMI), y conectarlo a un amplificador y un digitalizador adecuado.

El potencial del chasis, así medido, se ve afectado por la computación en curso, y los ataques de los investigadores explotan esto para extraer las claves RSA de 4.096 bits y ElGamal de 3.072 bits, en unos pocos segundos.
Vegetables Make sure you get the health benefits of this herbal supplement. cialis online special info Therefore to avoid these mishaps you are always viagra 50 mg advised by the physician to avail your prescription before getting involved in the consumption and need to follow all the safety measures instructed to you. Get overall-educated and transform generic cialis on line that power into great wellbeing. If the person cannot hold him for more than one Tablet levitra without rx a Day Kamagra is generally safe for long-term usage.
Según los investigadores, el método es especialmente eficaz en climas cálidos, ya que los dedos sudorosos ofrecen una resistencia eléctrica menor.

Esencialmente, están aprovechando el “ruido” que su equipo hace mientras se está procesando esta información, para averiguar exactamente cuándo y cómo se debe escuchar.

Lo que nos lleva a un punto importante: ¿Cómo resistirse a este ataque?

Según el MIT, es posible evitar este tipo de ataques mediante la adición de datos aleatorios a los cómputos.

Los desarrolladores de un popular paquete libre de cifrado de software, GnuPG, incorporaron un parche de este tipo en la última versión de su software.

Fuente: Gizmodo

Editor PDM

Entradas recientes

Mano robótica capaz de manipular objetos

Recientemente, Sanctuary AI presentó su mano robótica que ahora es capaz de manipular objetos. (more…)

3 days hace

Robots atraviesan entornos complejos sin sensores adicionales ni entrenamiento previo en terrenos difíciles

Especialistas en robótica de la Universidad de Leeds y el University College de Londres han…

3 days hace

Rompiendo barreras: IA para interpretar el lenguaje de señas americano en tiempo real

El lenguaje de señas es un medio de comunicación sofisticado y vital para las personas…

3 days hace

Dispositivo ayuda a personas con discapacidad visual a realizar tareas de localización tan bien como las personas videntes

Según un nuevo estudio dirigido por el Imperial College, una tecnología de navegación que utiliza…

3 days hace

Google lanza una versión de Gemini 2.0 capaz de razonar

Gemini 2.0 Flash Thinking Experimental es una nueva versión de la IA de Google que…

3 days hace

El siguiente paso de la computación cuántica: un nuevo algoritmo potencia la multitarea

Las computadoras cuánticas difieren fundamentalmente de las clásicas. En lugar de utilizar bits (0 y…

4 days hace
Click to listen highlighted text!