Descubren forma de sacar datos de una computadora a través de su fuente de poder.

0
236

Por lo general cuando se invoca la palabra “hacker” es para relacionarla con algún acto que involucra violar seguridad de algo y causar daños o robos de información, pero la verdad sea dicha, no debemos confundir a un hacker con un ciberdelincuente, porque el primero puede lograr cosas en base a su conocimiento sin causar daños, mientras que el segundo utiliza su conocimiento para robar información, causar estragos y últimamente incluso estafar a los usuarios de un dispositivo robándole datos y hasta secuestrándolos y cobrando por liberarlos.

En el lado de los hackers siempre se van realizando avances en distintos ámbitos y ahora surgió una idea que puede sonar loca, pero por lo visto la transformaron en algo real: lograron robar información de una computadora por medio de su fuente de alimentación.

Quienes lograron la hazaña pertenecen al Centro de Investigación de Seguridad Cibernética en la Universidad Ben-Gurion, Israel, los mismos que lograron crear un sistema que transmite silenciosamente datos de las frecuencias de ultrasonido emitidas por una fuente de alimentación de PC.

Antes de continuar debemos llamar a la tranquilidad, ya que el método utilizado hace imposible que cualquier persona lleve a cabo el robo de información tu equipo de menear simple, hay dificultades técnicas que hacen casi imposible que alguien pueda hacerlo sin que lo notes.

Acá el video publicado por los investigadores:

En la investigación publicada por los especialistas se relata que la fuente de alimentación se puede convertir en un altavoz para emitir sonidos no perceptibles para el oído humano, pero sí en dispositivos como móviles y sus micrófonos.

Esto es posible gracias a una vulnerabilidad conocida como Air-ViBeR, la cual, básicamente utiliza cambios en las vibraciones de los ventiladores de la PC para obtener datos. Junto a la ayuda de un smartphone, se puede alterar la velocidad de los ventiladores para convertir los ruidos de las vibraciones en unos y ceros; estos luego se transmiten en la pantalla.”

Condiciones como la cercanía del móvil infectado a menos de 5 metros de la computadora y la lentitud en la velocidad de transmisión son uno de los muchos obstáculos que se le van a presentar a quien intente utilizar este método, pero bajo condiciones técnicas optimas se pudo lograr lo que a simple vista suena imposible.

¿Porque es importante este tipo de descubrimientos por parte de especialistas en seguridad?, pues la respuesta es simple, al encontrar este tipo de vulnerabilidades se puede trabajar en mejorar el hardware futuro a nivel de seguridad, porque hasta antes de esto muy posiblemente ni un fabricante De Fuentes de poder se habría imaginado que alguien podía usar su producto como parte de un complejo sistema de robo de información.

Fuente: Bit-Tech.
Vía: Wwwhatsnew.