Escuchar los teclados para descubrir contraseña


Unos investigadores de IBM advierten sobre un nuevo sistema de robar información... literalmente consiste en escuchar a los teclados.
Dmitri Asonov y Rakesh Agrawal son dos investigadores de IBM que se han fijado en una característica de los teclados utilizados por ordenadores, cajeros automáticos, cerraduras electrónicas y dispositivos similares. La pulsación de las teclas generalmente emite un sonido, fruto de la pulsación que se realiza sobre la tecla.





Este sonido se produce por el movimiento de la tecla y el
movimiento sobre la membrana que realiza la conversión del
movimiento en un impulso eléctrico. El sonido generado de cada
tecla puede llegar a ser individualizado: el teclado no emite el
mismo sonido cuando se pulsa la 'a', la barra espaciadora o la
'm'. por citar únicamente tres teclas.

Lo que ha descubierto estos investigadores es que, utilizando
material al alcance de cualquier persona (micrófonos y el
software adecuado) se puede llegar a identificar las teclas
pulsadas a partir de la grabación del sonido. Según indican,
registrando el sonido de cada tecla unas 30 veces se dispone de
la suficiente información para realizar la operación inversa con
un elevado porcentaje de éxito: identificar la tecla pulsada.

Evidentemente las implicaciones de seguridad son bien visibles:
si estamos dentro de un cajero y alguien graba el sonido que se
genera mientras se escribe el PIN, se podrá identificar el mismo.
Igual ocurre cuando se escribe la contraseña de acceso a un
servicio en el teclado de un PC.

Esta investigación ha sido presentada durante el Symposium sobre
Seguridad y Privacidad de la IEEE, celebrado en Oakland
(California, USA) entre los días 9 a 12 del presente mes de mayo.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2029/comentar

Más información:

Keyboard Acoustic Emanations
http://www.almaden.ibm.com/software/quest/Publications/papers/ssp04.pdf

'Whispering keyboards' could be next attack trend
http://searchsecurity.techtarget.com/originalContent/0,289142,sid14_gci963348,00.html

Fuente:
hispasec.com
Xavier Caballé
xavi@hispasec.com



Otras noticias de interés:

Software inseguro, clave en la creación de vulnerabilidades
Lo desarrolladores de software no son los únicos culpables de las vulnerabilidades, ya que las organizaciones no aplican los mecanismos de control de calidad adecuados para su desarrollo...
Los hackers son necesarios para el futuro de Internet
A muchas personas, cuando escuchan la palabra Hacker, lo primero que les viene a la mente es la imagen de un joven desaliñado y nervioso; encerrado en su habitación, frente a su computador; digitando ansioso y con placer enfermizo, códigos y scrip...
Nueva Vulnerabilidad del IE - Ejecución de código en IE vía manipulación MIME (JPG)
Internet Explorer no maneja el contenido de los archivos basado en su extensión, sino que se basa en la detección de su propio motor MIME (Multipurpose Internet Mail Extensions)....
El número de vulnerabilidades en el código abierto desciende un 16 por ciento en los últimos dos años
El informe ha sido llevado a cabo por la firma de software Coverity, la cual examina los defectos y vulnerabilidades que suelen darse en proyectos de código abierto mediante la utilización de herramientas analíticas, las cuales detectan automátic...
Facebook censura contenidos
Facebook no entiende de democracia y tampoco de la desesperada situación que viven millones de mujeres en el mundo islámico. ...
Microsoft corrige tres vulnerabilidades en el soporte Java
La Máquina Virtual (VM) de Microsoft, antes conocida como Máquina Virtual Java, se incluye como parte de la mayoría de las versiones de Windows así como en la mayoría de versiones de Internet Explorer. Se publica un nuevo parche para Microsoft V...
Nueva actualización de seguridad de Java de Noviembre de 2009
Se ha publicado una actualización de Java -versión 6 actualización 17, conocida como 6u17-....
Microsoft no demandará a GNU/Linux, por el momento
Microsoft ha querido dejar bien claro, después del revuelo que se ha montado con la comunidad Linux por el asunto de las patentes, que la compañía no tiene planes de entrar en litigios....
Logran ejecutar Windows XP en computadora Macintosh
Hacker recibió un premio de 14.000 dólares al lograr ejecutar Windows XP en una computadora Intel-Mac. La solución permite un boot dual; es decir, ejecutar indistintamente Mac OS X y Windows XP....
Facebook promete eliminar datos de usuarios
Borrará definitivamente de sus servidores la información que los usuarios hayan eliminado de sus cuentas. La promesa surgió tras un encuentro con activistas austríacos a favor de la protección de datos....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • contrasena
  • debian
  • descubrir
  • escuchar
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • teclados
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra