Hackers logran vulnerar conexión “segura” en cuestión de segundos

Iniciado por graphixx, Febrero 18, 2016, 06:49:29 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Febrero 18, 2016, 06:49:29 PM Ultima modificación: Febrero 18, 2016, 07:29:44 PM por EPSILON
 En los últimos tiempos, los hackers están apuntando agresivamente a las máquinas con air-gapped, que son consideradas súper seguras. Estos sistemas están desconectados de Internet para que un hacker no sea capaz de dirigir cualquier ataque a distancia a través de Internet o cualquier red.

Hace tiempo unos investigadores usaron un dispositivo casero para robar claves y datos de una PC. Ese dispositivo capturó las ondas de radio emitidas por el procesador del ordenador.

Dando un paso más adelante, los mismos investigadores de la universidad de Tel Aviv y Technion han expuesto una forma(PDF)  para obtener los datos de este tipo de máquinas "seguras" con air-gapped. Curiosamente, el ordenador hackeado se encuentra en una sala contigua, a través de una pared.

Este ataque extrae las claves secretas de descifrado en cuestión de segundos, desde el equipo que se encuentra en otra habitación, con la ayuda de equipos de laboratorio (antena, amplificadores, radio definido por software, y un ordenador portátil) por valor de $3.000 dólares. Los expertos afirman que con más investigación de laboratorio el equipo podría simplificarse.


El ataque fue completamente no intrusivo y los objetivos no fueron tocados. Conocido como ataque de canal lateral, que no trata de romper el cifrado mediante la explotación de la debilidad del algoritmo de cifrado o un ataque de fuerza bruta. En este caso, el método utilizado para romper el cifrado estaba capturando las ondas electromagnéticas emitidas durante el proceso de descifrado.

Después de obtener la clave privada de un ordenador portátil que funciona con GnuPG, los investigadores enviaron un mensaje cifrado específico para el objetivo. Se obtuvo la clave secreta después de estudiar los procesos de descifrado 66 (con una duración de 0.05 segundos) en 3,3 segundos.

Por el momento, estas formas de hackear sistemas está limitada a la investigación. Sin embargo, los investigadores creen que en un futuro no muy lejano, los hackers podrían utilizar estas técnicas, haciéndolas más accesibles y más baratas.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Mi Blog Personal
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta