Los parlantes internos de las PC desconectadas pueden facilitar la piratería

La Escuela de Ciberseguridad de la Universidad de Corea, en la capital del país, descubrió información que podría facilitar la piratería y el robo de datos personales. De acuerdo con la información, los parlantes internos de la PC, al estar desconectados de internet, pueden reportar datos simples para acceder a los dispositivos móviles que se encuentren cerca.

La computadora y otros dispositivos, incluso sin conexión a Internet, se convierten en el objetivo de la acción interna. En el experimento realizado en la universidad de Seúl, se utilizó información en código Morse para ser transmitida a una distancia de unos 1,5 metros. Descubrieron que podían acceder a los smartphones o portátiles que tenían más cerca.

vea mas

Alerta: ESTA planta venenosa llevó a un joven al hospital

Google desarrolla una herramienta de IA para ayudar a los periodistas en…

En las pruebas, usaron una computadora con Linux Ubuntu 20.04 y el Samsung Galaxy Z Flip 3. Haciendo uso del código Morse y usando la palabra “encubierto”, los expertos pudieron acceder al dispositivo que se encontraba a 50 centímetros de distancia.

Con el código no binario pudieron llegar a una distancia mayor, de 1,5 metros. Con 50 centímetros consiguieron acceder a 100 ms y con 1,5 metros consiguieron acceder a 50 ms.

Toda la acción dependerá del malware que puede acceder a la información personal en el dispositivo, solo ingresando una vez. El virus también puede cambiar la frecuencia del sonido en el dispositivo, lo que no se nota sin manipular otra herramienta.

'Casper': Ataque y robo de contraseña

El ataque se denominó 'Casper', capaz de revelar una contraseña segura en exactamente tres segundos. La ineficiencia solo estaba presente con archivos más grandes, como un archivo de 10 KB, que tardaba más de 60 minutos en enviarse, sin contar la interferencia.

Los investigadores llegaron a la conclusión de que el ataque funciona a través de ultrasonido solo contra algunos sistemas. A pesar de no acceder a los archivos, el ataque puede ser efectivo con sistemas digitalizados y puede otorgar acceso a espías y robo de datos.

Los dispositivos que se han considerado "sensibles" pueden quitar los altavoces internos que se encuentran en las placas base. Si el método no es posible, se recomienda utilizar filtros que impidan el acceso de los ultrasonidos.

Amante del cine y las series y todo lo que implica el cine. Un curioso activo en las redes, siempre conectado a la información de la web.

Conjugación del verbo cuadrar

Consulta la conjugación de todos los tiempos verbales del verbo cuadrar.Gerundio: elevar al cuadr...

read more

Conjugación del verbo jacarejar

Consulta la conjugación de todos los tiempos verbales del verbo jacarejar.Gerundio:jacarejandotip...

read more

Conjugación del verbo zabumbar

Consulta la conjugación de todos los tiempos verbales del verbo zabumbar.Gerundio: zumbidotipo de...

read more
instagram viewer