Saltar al contenido

Los hackers pueden clonar contraseñas con solo escuchar el ruido de las llaves y dar 5.10 claves candidatas

La piratería además de clonar contraseñas, se refiere a actividades que buscan comprometer dispositivos digitales, como computadoras, teléfonos inteligentes, tabletas e incluso redes completas. 

Y si bien es posible que la piratería no siempre tenga fines maliciosos, hoy en día la mayoría de las referencias a la piratería y a los piratas informáticos los caracterizan como actividades ilegales de los ciberdelincuentes, motivadas por ganancias financieras, protestas, recopilación de información (espionaje) e incluso solo por «diversión». ” del desafío.

¿Sabías que una contraseña tiene cualidades que pueden ser alteradas o evidenciadas? ¿Cómo evitar el hackeo? Sé Responsable

¿Sabás que los los piratas informáticos también pueden usar la psicología para engañar al usuario para que haga clic en un archivo adjunto malicioso o proporcione datos personales y poder clonar contraseñas? . Estas tácticas se conocen como “ ingeniería social ”

Con tu smartphone el pirata cibernético puede clonar contraseñas Investigadores de la Universidad Nacional de Singapur publicaron un documento a principios de este año que detalla cómo, usando solo un micrófono de teléfono inteligente y un programa que diseñaron, un hacker puede clonar su clave.

Es más, si un ladrón pudiera instalar malware en su teléfono inteligente, reloj inteligente o timbre inteligente para grabar el audio desde lejos, ni siquiera necesitaría estar físicamente cerca para llevar a cabo el ataque. 

La clave (ejem) del ataque, denominada SpiKey, es el sonido que hacen los pasadores de bloqueo cuando se mueven sobre las crestas de una llave típica.

Cuando una víctima inserta una llave en la cerradura de la puerta, un atacante que pasa caminando graba el sonido con el micrófono de un teléfono inteligente, describe el documento escrito por Soundarya Ramesh, Harini Ramprasad y Jun Han.

Sobre lo fácil que es clonar contraseñas

Con esa grabación, el ladrón puede usar el tiempo entre los clics audibles para determinar la distancia entre las crestas a lo largo de la tecla. Con esta información, un mal actor podría calcular y luego producir una serie de claves probables. 

El juego de las llaves cómo ellos trabajan para clonar contraseñas

«[En] promedio, SpiKey es capaz de proporcionar 5.10 claves candidatas que garantizan la inclusión de la clave víctima correcta de un total de 330,424 claves, siendo 3 claves candidatas el caso más frecuente», según un estudio sobre la forma de clonar contraseñas con el ruido.

En otras palabras, en lugar de jugar con herramientas para abrir cerraduras, un ladrón podría simplemente probar algunas llaves prefabricadas y luego atravesar la puerta de la víctima. Clonar contraseñas a través del sonido de las llaves es su experiencia.

Por supuesto, existen algunas limitaciones en el mundo real. Para los staters, el atacante necesitaría saber qué tipo de bloqueo tiene la víctima. Sin embargo, esa información se puede averiguar simplemente mirando el exterior de la cerradura.

En segundo lugar, se supone que la velocidad a la que se coloca la llave en la cerradura es constante. Pero los investigadores también han pensado en eso. 

Esta suposición no siempre se cumple en [el] mundo real, por lo tanto, planeamos explorar la posibilidad de combinar información a través de múltiples inserciones.

Vale la pena señalar que en la actualidad este es un ataque relativamente fácil de derrotar. Simplemente asegúrese de que no haya nadie a su alrededor, grabando, cuando ponga su llave en una cerradura. Sin embargo, ese no siempre será el caso. 

Podemos aprovechar otros métodos de recopilación de sonidos de clic, como instalar malware en el teléfono inteligente o reloj inteligente de la víctima, o desde sensores de puerta que contienen micrófonos para obtener una grabación con una relación señal / ruido más alta, , explican los autores del estudio. 

También podemos aprovechar los micrófonos de larga distancia para reducir las sospechas. Además, podemos aumentar la escalabilidad de SpiKey al instalar un micrófono en el pasillo de una oficina y recopilar grabaciones para varias puertas

En otras palabras, ya están pensando en formas de hacer que este ataque (clonar contraseñas) sea más fácil de realizar. 

Las llamadas cerraduras inteligentes presentan sus propios problemas de seguridad

Las cámaras de seguridad Ring de Amazon, recuerde, son pirateadas todo el tiempo . Y como postulan los investigadores, un pirata informático podría, en teoría, usar el micrófono integrado en dicha cámara para capturar los sonidos que hace su llave y luego usar la técnica SpiKey para producir llaves físicas de su hogar. 

Sin embargo, si un pirata informático tiene acceso a su Ring, existen formas más fáciles de clonar su clave que escucharla. Aun así, tal vez haga un poco de ruido al abrir la puerta en el futuro. Tus vecinos pueden pensar que eres un poco raro, pero al menos no podrán usar SpiKey para irrumpir en tu casa. 

Etiquetas: