About Taringa!

Popular channels

Hackear ordenadores solo con tocarlos ya es posible



Cuando nos imaginamos el acto de “hackear” un sistema siempre pensamos en hackers con capucha escribiendo frenéticamente en la oscuridad, pero en realidad hay muchos métodos para romper la seguridad de nuestro ordenador; incluso, como han desvelado unos investigadores de la Universidad de Tel Aviv, puede bastar con simplemente tocar el ordenador para romper el cifrado de nuestros archivos. Suena simple, tal vez demasiado simple, y tal vez por eso sea mas temible, aunque esta técnica tiene sus puntos débiles. Pero antes, debemos comprender cómo funciona.
El toque mágico

En vez de centrarse en atacar el sistema por el lado “virtual”, este método es lo que se conoce como un “ataque lateral”, uno realizado sobre la parte física, en particular las partes metálicas de nuestro ordenador, cuya carga fluctúa dependiendo de lo que estén haciendo nuestros componentes; es una variación mínima, pero se puede medir. Así, cuando tocamos alguna de estas partes del ordenador nuestra piel recibe esas variaciones de carga (lo que en casos extremos sería un “chispazo” pero que normalmente no nos afecta).



Estas cargas varían dependiendo de las acciones de nuestro ordenador: los investigadores descubrieron que eran capaces de extraer las llaves de cifrado usadas mientras que se aseguraban archivos, gracias a que las operaciones provocaban un patrón de fluctuaciones de voltaje consistentes y eran fáciles de detectar comparadas con las provocadas por otras operaciones. Este tipo de robo de claves es mas eficaz en verano con climas húmedos para que nuestra piel sude; también es posible obtener esas mediciones acercando trozos de metal a la salida de puertos USB y Ethernet. En las pruebas se consiguieron obtener claves de cifrado usadas en la implementación GnuPG del estándar libre OpenPGP, aunque los investigadores ya han avisado a los desarrolladores y estos han lanzado un parche que minimiza este agujero de seguridad.

Los bugs de seguridad que tienen en cuenta el hardware en el que se ejecuta el código no son demasiado explotados y por lo tanto los programadores no se molestan mucho en encontrarlos, pero eso supone que en la actualidad hay una gran cantidad de vectores de ataque listos para ser descubiertos y explotados. Si este tipo de ataques se ponen de moda podemos tener un serio problema, así que es buena noticia que los investigadores vayan un par de pasos por delante en este aspecto.
0No comments yet
      GIF