- Tiempo de lectura: 1' 40"
Ciberintrusos demostraron como el iPhone de Apple puede ser una herramienta muy útil para quebrar la seguridad informática
LAS VEGAS (AP) - ¿Desea irrumpir en la red informática de un edificio ultra seguro? Envíe un paquete con un iPhone manipulado a ese lugar, a un empleado no existente, y sólo espere que el aparato permanezca guardado en el cuarto del correo, desde donde explorará las conexiones inalámbricas cercanas.
¿Qué tal robar la contraseña de la computadora de alguien? Olvídese de tratar de engañar a la persona para que descargue un programa intruso que descifre las teclas que son ingresadas por un usuario. Un micrófono pequeño oculto cerca del teclado podría hacer los mismo, ya que cada golpe de teclado emite sonidos ligeramente diferentes que pueden ser utilizados para reconstruir las palabras que está tecleando la víctima.
Los ciberintrusos que asisten a la conferencia DefCon estuvieron demostrando éstas y otras técnicas novedosas para infiltrarse en computadoras y redes. Sus conversaciones sirvieron como un recordatorio de los peligros de ataques físicos como una manera de violar redes de computadoras difíciles de penetrar.
Conforme la tecnología se hace más barata y más poderosa -desde teléfonos celulares que actúan como computadoras personales, hasta aparatos digitales minúsculos que se pueden ocultar-, está permitiendo una nueva ola de ataques ingeniosos que, de tener éxito, pueden ser tan efectivos y menos riesgosos para los ladrones que las tradicionales tácticas de intrusión a computadoras.
Caso práctico . Robert Graham y David Maynor, cofundadores de Errata Security, con sede en Atlanta, expusieron un experimento en el cual modificaron un iPhone y lo enviaron a una compañía cliente que quería probar la seguridad de su red inalámbrica interna.
Graham y Maynor programaron el teléfono para inscribirse a sus computadoras a través de la red celular.
Una vez dentro de la compañía y conectado, un programa que habían escrito examinó la red inalámbrica en busca de fisuras de seguridad.
Ellos no encontraron ninguna, pero el ejercicio demostró una manera barata de ejecutar pruebas de infiltración y el peligro de que aparatos impensados sean utilizados en ataques.
Si ellos hubieran encontrado un enrrutador no seguro en su escrutinio, probablemente habrían sido capaces de moverse rápidamente dentro de la red corporativa para robar datos.
Para mantener el teléfono funcionando, los investigadores le colocaron una batería de larga duración para varios días, pero ellos realmente sólo necesitan uno pocos minutos dentro de un edificio para probar la seguridad de la red.
No hay comentarios:
Publicar un comentario