¿Te pensabas que no estar conectado a la red te libraba de cualquier método de espionaje? Alto ahí, vaquero, porque hoy os traemos cinco métodos que sirven para espiar dispositivos no conectados a Internet. Sí, tranquilo, esperamos a que te metas en el búnker.
Hoy queremos traeros una nota curiosa que levante vuestra vena paranoica, porque hoy hablamos de seguridad en un sentido más curioso. No, no hablamos de que en OpenSSL hayan vuelto a meter la pata, por suerte, sino que hoy hemos venido a hablar de métodos que existen para espiar nuestros dispositivos móviles aunque no estén conectados a la red.
Sí, habéis leído bien la última afirmación: existen métodos que hacen posible esto, desde utilizar dispositivos láser hasta ultrasonidos. Y oye, probablemente no debería importarte a menos que trabajes con información confidencial -que, en ese caso, deberías estar formado ya para evitar el espionaje industrial-, pero nunca es mal momento para aprender los métodos más avanzados que utilizan los hackers.
1. Radiación electromagnética para saber qué pulsamos
Como muchos sabréis, un dispositivo que está conectado a la corriente eléctrica genera radiación electromagnética, que puede ser interceptada con los dispositivos adecuados. Pulsar las teclas del teclado crea ruido en la línea terrestre, y un atacante conectado a una toma de corriente cercana -si está a un máximo de 15 metros de distancia- puede interceptarlas para saber qué estamos pulsando.
La manera de contrarrestarlo es sencilla: blindar la habitación y emplear generadores de ruido que generen información aleatoria, algo que fabricantes como Intel ya integran en sus procesadores. Y, como solución más de andar por casa, podemos usar un teclado en pantalla para asegurarnos y teclear cosas sin sentido de vez en cuando. Nunca antes aporrear el teclado había sido una medida de seguridad.
2. Registro de pulsaciones a través del láser
Este láser no te robará la contraseña, pero te hará pupita. Vía Fox News.
Si creíais que teníamos suficiente con esto primero, será mejor que sigáis leyendo, porque el acelerómetro del smartphone que tenemos al lado del teclado puede dar una precisión del 80% a la hora de reconocer qué hemos escrito (no es suficiente para una contraseña, pero sí para obtener un texto sin sentido). Pero esto no es tan lujoso como usar un potente y caro láser dirigido a una parte del teclado o portátil que refleje bien la luz, obteniendo el patrón de vibraciones propio de cada letra.
La solución a este problema es sencilla: cierra la ventana, porque sólo funciona a una distancia muy cercana. Y, bueno, no deberías estar en público mirando información confidencial, porque un método mucho menos prestigioso -y más efectivo, todo sea dicho- es mirar directamente a la pantalla del dispositivo. Y ya te digo que de eso no te escapas por mucho láser que trates de evitar.
3. Escuchar la «radio» del dispositivo
Nos dejamos de interceptar las pulsaciones del teclado para entrar en la verdadera materia: obtener el acceso a la memoria de un ordenador. Seguro que estáis familiarizados con Stuxnet, el gusano que consiguió infectar una planta de uranio enriquecido en Irán gracias a las conexiones USB de aquellos ordenadores no conectados a Internet. Ese ataque podría ser llevados al siguiente nivel con los smartphones, haciendo que analicen la radiación electromagnética que proceda del ordenador objetivo.
De esta forma, un atacante podría infectar un smartphone de alguien que esté en contacto con el ordenador, y obtener datos. La solución a este problema es la que empleó nuestro querido Snowden: congelar los teléfonos meter los teléfonos en un congelador, o en otras palabras, no permitir este tipo de dispositivos en las habitaciones sensibles.
4. Medir el calor del ordenador
Vale, tan a lo bestia no. Foto de secumem para Wikimedia Commons.
Los ordenadores sin conexión suelen estar al lado de otros que sí tienen conexión, por pura comodidad, pero esto también podría ser un riesgo: unos investigadores israelíes muy majos consiguieron extraer información de un ordenador utilizando los sensores de calor de otro ordenador, consiguiendo 8 bits por hora. No es suficiente para robar toda una base de datos, pero podría funcionar para robar una contraseña.
Seguro que la solución para este problema no os la esperáis de lo avanzada que resulta para la mente humana: no colocar los ordenadores con conexión al lado de ordenadores sensibles que no tengan conexión. Felices dolores de espalda, administradores de sistemas de todo el mundo.
5. Los subestimados ultrasonidos
Por último, tenemos a nuestros amigos los ultrasonidos, porque una habitación de acero puede ser impermeable para el sonido electromagnético, pero no lo es tanto para los ultrasonidos, los cuales pueden trasmitir a una velocidad de 12MB/s. Eso sí, requiere una instalación previa de un equipo que envíe los datos, así que ya sabes donde está la solución.
Ahora, si me disculpáis, me voy a por mi gorrito de papel de aluminio.
Vía | Kaspersky