Es seguro un ordenador que está aislado de cualquier tipo de conexión? Debería, ¿verdad? Pues un par de investigadores en seguridad han demostrado que esto no es así. En una prueba piloto, Mordechai Guri y Yuval Elovici de la Universidad Ben Gurion demostraron que se puede robar la información aunque un ordenador esté aislado gracias al AirHopper.
Para ello solo hace falta un malware concreto y que diseñaron ellos mismos y estar, como mucho, a unos siete metros de distancia. Aunque no exista conexión alguna ni posibilidad de la misma entre los dos ordenadores, gracias a las ondas de radio un potencial hacker podría robar la información del ordenador aislado. Así lo demostraron en el siguiente vídeo donde podemos ver el AirHopper en funcionamiento y así lo presentaron en la novena MALCOM celebrada recientemente en Denver.
Cómo funciona el AirHopper
Esta técnica consiste actualmente en un tipo de Keylogger especial, es decir, un programa que “graba” las teclas pulsadas y las recoge en un archivo que se puede revisar. En él se pueden recoger todo tipo de datos: contraseñas, identidades, mensajes privados, AirHopper permite robar claves o mensajes privados a través de las ondas de radio
prácticamente cualquier cosa que tecleemos. Para ello emplea ondas de radio FM con las que se puede transmitir una señal que será recogida y almacenada por un receptor.
El malware de AirHopper es capaz de recibir ciertas señales de radio de un monitor o una pantalla aprovechando los receptores de radio que llevan casi todos los smartphones incorporados. Esa señal se traduce y almacena pudiendo ver en tiempo real lo que el usuario está escribiendo en el otro dispositivo. Lo más interesante es que de esta manera AirHopper puede saltarse cualquier medida de seguridad impuesta por otro tipo de comunicación, haciendo la técnica muy sencilla y comprometedora.
Qué significa todo esto
Básicamente lo que AirHopper pone de manifiesto es que existe la posibilidad de burlar algunas de las mayores medidas de seguridad de las que disponemos de una forma relativamente sencilla. Comprometer un dispositivo con un malware como el de AirHopper es a día de hoy bastante sencillo. Y que permanezca oculto es aún más fácil si se dedica tiempo adecuado. De ahí a colocar un pequeño receptor que emita por internet todo lo escrito en un teléfono o en un ordenador es solo cuestión de tiempo. Esto supone un La técnica está todavía en pañales, lo que no disminuye su potencial
agujero de seguridad muy peligroso para organismos oficiales, compañías o incluso nuestra propia intimidad.
Ahora bien, por el momento, AirHopper tiene numerosas limitaciones. No por nada la técnica está en pañales o al menos así lo afirman los investigadores. Por el momento AirHopper solo es capaz de recibir señales a no más de unos 7 metros y además en una banda efectiva de unos 13-60 bytes por segundo, lo que es muy poco. Por eso, por el momento, representa más un peligro potencial que un compromiso de seguridad real. Eso sí, AirHopper muestra que siempre se pueden abrir nuevos agujeros y que es solo una cuestión de originalidad. Pero bueno, a estas alturas ya estará todo el mundo poniéndose las pilas. Pero a saber hasta donde llegará todo el potencial de esta técnica.
Fuente: http://alt1040.com