Androide

Una forma de olfatear las pulsaciones de Thin Air

Socializing a Puppy During the Pandemic

Socializing a Puppy During the Pandemic
Anonim

El teclado de PC que estás utilizando puede estar regalando tus contraseñas. Los investigadores dicen que han descubierto nuevas formas de leer lo que estás escribiendo apuntando un equipo inalámbrico o láser especial al teclado o simplemente enchufándolo a una toma de corriente cercana.

Dos equipos de investigación separados, de la Ecole Polytechnique Federale de Lausanne y la consultora de seguridad Inverse Path analizó de cerca la radiación electromagnética que se genera cada vez que se toca un teclado de computadora. Resulta que esta radiación de pulsación de tecla es bastante fácil de capturar y decodificar, si se trata de un pirata informático. Eso es lo que ocurre. El equipo de Ecole Polytechnique hizo su trabajo por el aire. Utilizando un osciloscopio y una antena inalámbrica de bajo costo, el equipo pudo recoger las pulsaciones de teclas de prácticamente cualquier teclado, incluidas las computadoras portátiles. "Descubrimos cuatro formas diferentes de recuperar la pulsación de tecla de un teclado", dijo Matin Vuagnoux, un Ph.D. estudiante en la universidad. Con el cableado del teclado y los cables de alimentación cercanos actuando como antenas para estas señales electromagnéticas, los investigadores pudieron leer las pulsaciones de teclas con un 95 por ciento de precisión en una distancia de hasta 20 metros (22 yardas), en condiciones ideales.

[Más información: Cómo eliminar el malware de su PC con Windows]

Las computadoras portátiles eran las más difíciles de leer, porque el cable entre el teclado y la PC es muy corto, lo que representa una pequeña antena. Los investigadores encontraron una forma de olfatear los teclados USB, pero los teclados PS / 2 anteriores, que tienen cables de tierra que se conectan directamente a la red eléctrica, eran los mejores.

Incluso los teclados inalámbricos cifrados no están a salvo de este ataque. Esto se debe a que utilizan un algoritmo especial para verificar qué tecla se pulsa, y cuando se ejecuta ese algoritmo, el teclado emite una señal electromagnética distintiva, que se puede recoger a través de la conexión inalámbrica.

Vuagnoux y el co-investigador Sylvain Pasini pudieron para recoger las señales usando una antena, un osciloscopio, un convertidor analógico-digital y una PC, ejecutando un código personalizado que han creado. Costo total: alrededor de US $ 5,000.

Los espías saben desde hace mucho tiempo sobre el riesgo de filtración de datos a través de la radiación electromagnética durante aproximadamente 50 años. Después de que la Agencia de Seguridad Nacional de EE. UU. Encontró extraños equipos de vigilancia en un departamento de comunicaciones del Departamento de Estado de EE. UU. En 1962, la agencia comenzó a buscar formas de aprovechar la radiación de los equipos de comunicaciones. Algunas de estas investigaciones, conocidas como Tempest, ahora han sido desclasificadas, pero el trabajo público en esta área no comenzó hasta mediados de la década de 1980.

La idea de que alguien olfatee las teclas con una antena inalámbrica puede parecer arrancada del páginas de un thriller de espías, pero los delincuentes ya han utilizado técnicas furtivas como cámaras de video inalámbricas ubicadas cerca de cajeros automáticos y rastreadores de Wi-Fi para robar números de tarjetas de crédito y contraseñas.

"Si eres una empresa que usa datos altamente confidenciales, tienes que saber que el teclado es un problema ", dijo Vuagnoux.

Si sacar las teclas del aire no es suficientemente malo, otro equipo ha encontrado la manera de obtener el mismo tipo de información de una toma de corriente. Utilizando técnicas similares, los investigadores de Inverse Path, Andrea Barisani y Daniele Bianco dicen que obtienen resultados precisos, seleccionando las señales del teclado de los cables de tierra del teclado.

Su trabajo solo se aplica a los teclados PS / 2 anteriores, pero los datos que obtienen son "bonitos" bien ", dicen. En estos teclados, "el cable de datos está tan cerca del cable de tierra, las emanaciones del cable de datos se filtran al cable de tierra, que actúa como una antena", dijo Barisani.

Ese cable de tierra pasa a través de la PC y al los cables de alimentación del edificio, donde los investigadores pueden recoger las señales usando una computadora, un osciloscopio y aproximadamente $ 500 en otros equipos. Creen que pueden captar señales desde una distancia de hasta 50 metros simplemente conectando un dispositivo olfateador de teclas en la red eléctrica en algún lugar cerca de la PC que quieren husmear.

Debido a que los teclados PS / 2 emanan radiación a una frecuencia estándar y muy específica, los investigadores pueden captar la señal de un teclado incluso en una red de energía saturada. Probaron su experimento en el departamento de física de una universidad local, e incluso con detectores de partículas, los osciloscopios y otras computadoras en la red aún podían obtener buenos datos.

Barisani y Bianco presentarán sus hallazgos en la conferencia de piratería CanSecWest la próxima semana en Vancouver. También mostrarán cómo han podido leer las teclas apuntando un micrófono láser a las superficies reflectantes de una computadora portátil, como la pantalla. Utilizando las medidas muy precisas del láser de las vibraciones en la superficie de la pantalla causadas por tipeo, pueden descubrir qué se está tipeando.

Anteriormente, los investigadores habían mostrado cómo se podía analizar el sonido de las teclas para descubrir qué se está tipeando, pero usar el micrófono láser para captar vibraciones mecánicas en vez de sonido hace que esta técnica sea mucho más efectiva, dijo Barisani. "Extendemos el alcance porque con el micrófono láser, puede estar a cientos de metros de distancia", dijo.

El equipo de Ecole Polytechnique ha presentado su investigación para su revisión por pares y espera publicarla muy pronto.