La siguientes noticias son presentadas cronológicamente a su emisión, lo cual no significa que sean correspondientes a su fecha real de ejecución.
La primera revela la obligación a los usuario de abrir sus micrófonos y cámaras de los dispositivos móviles (todos tienen) algo presumiblemente inocente.
La segunda corresponde a un posible malware/virus que podría trasmitir audio del microfono, relativa con un buen antivirus.
La tercera ya habla de una aplicación para revelar contraseñas usando la cámara y el micrófono instalable a gusto del usuario.
Y he aquí la cuarta que termina por develar la urgencia de la primera, complementada con las otras, la decodificación de claves complejas a través del audio, ¡YA NO TIENES DÓNDE ESCONDERTE!
Si quiere usar Facebook
Messenger, tendrá que aceptar que le espíen
Publicado:
27 nov 2013
facebook.com
Autorizar
a Facebook grabar comunicaciones telefónicas es algo que debe aceptar
cualquiera que instale el programa de mensajería instantánea Facebook Messenger
en su móvil.
Para utilizar el programa, los
usuarios deben aceptar las condiciones de servicio que estipulan, entre otras
cosas, que la empresa tiene derecho a "grabar el audio con el
micrófono [del dispositivo] en cualquier momento sin previa confirmación"
por parte del usuario.
Aunque muchos de los programas
para los dispositivos que usan los sistemas operativos Android e iOS incluyen
alguna condición parecida, este es el conjunto de condiciones más perjudiciales
en torno a la privacidad que hemos visto jamás
Las condiciones también permiten a Facebook grabar vídeos y sacar fotos usando la cámara del dispositivo en cualquier momento y sin aviso, así como llamar a otros números telefónicos, igualmente sin confirmación, lo que puede incurrir en gastos económicos para el usuario.
Es más, Facebook podrá leer los metadatos de las llamadas y la información sobre los contactos guardados en el teléfono, incluida la frecuencia de llamadas, contactos por el correo electrónico y otros tipos de comunicación con varios individuos.
"Aunque muchos de los programas para los dispositivos que usan los sistemas operativos Android e iOS incluyen alguna condición parecida, este es el conjunto de condiciones más perjudiciales en torno a la privacidad que hemos visto jamás", concluyó el portal Infowars, que subió capturas de pantalla en las que aparecen esas condiciones.
Teniendo en cuenta que la mayoría de las personas aceptan las condiciones de los servicio de varios programas sin apenas leerlas, el portal resaltó que Facebook dispone de una autorización para establecer una vigilancia sin límites, el sueño de cualquier servicio secreto, y además autorizado legalmente por los propios afectados.
Texto completo en: http://actualidad.rt.com/actualidad/view/112579-facebook-messenger-graba-llamadas-usuarios
Los investigadores muestran cómo puede un malware transmitir datos vía
señales de audio
December 3rd, 2013
Michael Hanspach y Michael Goetz, investigadores del
Instituto Fraunhofer para la Comunicación, el Procesamiento de Información y la
Ergonomía (FKIE) de Alemania, han publicado recientemente un documento sobre
los canales de comunicación secretos que utilizan señales de audio para
transmitir datos de un sistema informático a otro.
Según Ars Technica, los expertos han desarrollado un prototipo de malware que es capaz de transmitir pequeñas cantidades de información, como pulsaciones de teclado, mediante señales de audio inaudibles.
La prueba de concepto hecha por los investigadores es capaz de saltar huecos de aire de 19,7 metros (64,6 pies) mediante el uso de altavoces y micrófonos conectados a ordenadores. Aunque esto no parezca mucho, una red encubierta de acoplamiento acústico de este tipo podría ser diseñada para permitir la transmisión de datos vía múltiples hosts de nodos infectados.
Este tipo particular de malware puede ser altamente peligroso para las organizaciones que mantienen ciertos sistemas críticos aislados de la red con el fin de proteger los datos almacenados en ellos.
La POC desarrollada por los expertos sólo puede transferir datos a una velocidad de 20 bits por segundo, lo cual no es mucho. Sin embargo, podría ser más que suficiente para transmitir ciertos tipos de datos, como credenciales de inicio de sesión.
Los investigadores también han detallado los pasos que se pueden tomar para proteger los PCs contra tales amenazas. Las medidas incluyen la desactivación de los sistemas de audio, el uso de filtros de paso bajo y el uso de sistemas de detección de las intrusiones que monitorizan la entrada y salida de audio para detectar las irregularidades.
El malware nos recuerda a badBIOS, la misteriosa pieza de malware cuya presunta existencia fue traída a la luz por el investigador de seguridad Dragos Ruiu. Se dice que badBIOS es capaz de saltar entrehierros para difundirse.
Por supuesto, esto no demuestra necesariamente la existencia de badBIOS. Sin embargo, demuestra que ciertas características del malware descrito por Ruiu no son ciencia ficción.
El documento completo, titulado “On Covert Acoustical Mesh Networks in Air”, está disponible en el Journal of Communications.
Según Ars Technica, los expertos han desarrollado un prototipo de malware que es capaz de transmitir pequeñas cantidades de información, como pulsaciones de teclado, mediante señales de audio inaudibles.
La prueba de concepto hecha por los investigadores es capaz de saltar huecos de aire de 19,7 metros (64,6 pies) mediante el uso de altavoces y micrófonos conectados a ordenadores. Aunque esto no parezca mucho, una red encubierta de acoplamiento acústico de este tipo podría ser diseñada para permitir la transmisión de datos vía múltiples hosts de nodos infectados.
Este tipo particular de malware puede ser altamente peligroso para las organizaciones que mantienen ciertos sistemas críticos aislados de la red con el fin de proteger los datos almacenados en ellos.
La POC desarrollada por los expertos sólo puede transferir datos a una velocidad de 20 bits por segundo, lo cual no es mucho. Sin embargo, podría ser más que suficiente para transmitir ciertos tipos de datos, como credenciales de inicio de sesión.
Los investigadores también han detallado los pasos que se pueden tomar para proteger los PCs contra tales amenazas. Las medidas incluyen la desactivación de los sistemas de audio, el uso de filtros de paso bajo y el uso de sistemas de detección de las intrusiones que monitorizan la entrada y salida de audio para detectar las irregularidades.
El malware nos recuerda a badBIOS, la misteriosa pieza de malware cuya presunta existencia fue traída a la luz por el investigador de seguridad Dragos Ruiu. Se dice que badBIOS es capaz de saltar entrehierros para difundirse.
Por supuesto, esto no demuestra necesariamente la existencia de badBIOS. Sin embargo, demuestra que ciertas características del malware descrito por Ruiu no son ciencia ficción.
El documento completo, titulado “On Covert Acoustical Mesh Networks in Air”, está disponible en el Journal of Communications.
11
diciembre 2013
Un equipo
de investigadores de la Universidad de Cambridge ha desarrollado un
software capaz de averiguar la clave numérica que estamos tecleando en la
pantalla táctil de nuestro móvil. La aplicación se llama PIN Skimmer, y
utiliza los datos del micrófono y de la cámara del móvil para calcular qué
números estamos pulsando en su teclado virtual.
PIN
Skimmer ha sido desarrollada sobre Android y se ha probado con éxito en el
Google Nexus S y en un Samsung Galaxy S3, aunque podría ser recalibrada para
funcionar en cualquier otro smartphone de otras marcas o sistemas operativos.
Lo que
hace la aplicación es, por un lado, calcular la posición del móvil analizando
nuestra cara y la dirección hacia donde miramos mediante la cámara.
Simultáneamente, Pin Skimmer analiza los apenas audibles golpecitos que damos sobre
la pantalla con nuestros dedos al teclear.
Con estos
datos, la aplicación ha sido capaz de averiguar la contraseña numérica en un
50% de las ocasiones en claves de cuatro y ocho cifras. La efectividad del
sistema es aún baja, y completamente inútil con otro tipo de contraseñas de
desbloqueo que no hacen ruido, como las que se utilizan arrastrando el dedo por
la pantalla.
Los
creadores de PIN Skimmer no pretenden tampoco convertir el software en una
aplicación comercial, sino tan sólo dar una idea de las nuevas formas creativas
en las que los sensores de un smartphone actual podrían servir para comprometer
su propia seguridad. [BBC vía Geek]
Logran descifrar complejo
cifrado escuchando los sonidos de la CPU
20 Diciembre 2013
(cc) Riebart / Flickr
El PC hace determinados ruidos cuando descifra
información.
Un grupo
de investigadores de la Universidad de Tel Aviv lograron descifrar uno de los
algoritmos de cifrado más seguros hasta la fecha, de 4096 bit RSA.
Para hacerlo, escucharon (con un micrófono) cómo un computador descifraba
algunos datos cifrados. El ataque no sería difícil de llevar a cabo con
hardware normal, por lo que quienes trabajan con datos sensibles - altos
ejecutivos, autoridades, agentes secretos - quizás quieran poner música fuerte
mientras descifran información.
El
criptoanálisis acústico es un ataque de "canal paralelo", que no
tiene que ver directamente con el funcionamiento del proceso y por lo mismo
normalmente no se agrega protección adicional para evitar un ataque por esta
vía. Es como descifrar la clave de tu celular mirando las huellas digitales de
la pantalla.
En este
caso, los investigadores Daniel Genkin, Adi Shamir y Eran Tromer
escucharon sonidos de entre 10 a 150 KHz producidos por el computador mientras
descifra los datos. Una vez recolectada la información, se hizo un análisis y
se pudo determinar cuándo el PC estaba descifrando datos, y luego escuchar los
sonidos siguientes para adivinar la llave para descifrar. El mismo ataque no
funciona para sistemas de cifrado diferentes - habría que realizar el proceso
cada vez para cada opción.
Los
investigadores obtuvieron las claves para descifrar a una distancia de cuatro
metros, con un micrófono parabólico. También lo lograron con un smartphone
escuchando a 30 cm del PC. El ataque se realizó en diferentes laptops y equipos
de escritorio con diferentes niveles de éxito. Además del audio, los datos
podrían obtenerse de la corriente eléctrica, desde el enchufe en el muro o el
cable Ethernet, por ejemplo.
Las
repercusiones de esto podrían ser bastante peligrosas, en caso de que alguien
quisiese robarte datos bastaría con dejar un smartphone cerca de tu PC, o bien
infectar tu propio smartphone con malware para que escuche a tu computadora.
Link: Extreme Tech
No hay comentarios.:
Publicar un comentario