Casa > Ciber Noticias > El ataque de sinestesia permite a los piratas informáticos robar datos a través del ruido de la pantalla
CYBER NOTICIAS

La sinestesia Ataque permite a los hackers para robar datos a través de la pantalla de ruido

La comunidad de seguridad ha informado de que una nueva táctica maliciosa se ha desarrollado la llama sinestesia lateral Ataque Canal. La información disponible muestra que las señales acústicas inaudibles pueden descifrarse en revelar el contenido de usuario sensible. Se proponen varios escenarios de ataque ya que esto no es más que otro ataque de canal lateral que puede ser explotada por los delincuentes.




La sinestesia lateral Ataque canal permite a los piratas “Escucha a” Imágenes en pantalla

Un grupo de investigadores de la Universidad de Columbia, la Universidad de Michigan, Universidad de Pennsylvania y la Universidad de Tel Aviv revela un nuevo ataque de canal lateral llamada “La sinestesia”.El enfoque peligroso basa en el hecho de que ruidos acústicos inaudibles grabadas que vienen de la computadora (dispositivo) pantallas pueden ser descifrados en la lectura del contenido visualizado. El descubrimiento muestra que existe una amplia gama de posibilidades para la adquisición de la información solicitada - a través de los micrófonos de teléfonos inteligentes, webcams, micrófonos portátiles, los equipos portátiles y etc.

Hay varios escenarios de ataque que se proponen inicialmente:

  • Vigilancia empleador - personal de recursos humanos y los empleadores pueden utilizar este “silencio” técnica con el fin de ver lo que los empleados de vista de contenido en sus computadoras. Esto reemplaza los métodos tradicionales, tales como la instalación de herramientas de escritorio remoto.
  • El robo de datos - Los atacantes que usan varios equipos de grabación pueden espiar a uno o varios usuarios descifrando las muestras adquiridas.
  • Transmisión de datos - Las grabaciones de audio de muestra recogidos pueden ser registradas por un usuario malicioso y se transmiten a un hacker que les procesará.

La naturaleza exacta de las señales es que son casi inaudibles para el oído humano - son muy débiles y, particularmente, de tono alto que no puede ser descifrado utilizando la tecnología de reconocimiento naturales. Sin embargo, durante medición instrumental cuidado se descubrió que los patrones particulares de contenidos que se muestran al mostrar ciertos contenidos. En resumen un modelo de ataque puede ser establecida sobre la base de cómo funcionan las pantallas contemporáneas - cada píxel se muestra se divide en una región de color (rojo, verde o azul). Efectivamente cada color puede representarse mediante números enteros de 24 bits.

Artículo relacionado: Luces inteligentes, propósitos oscuros: Las luces conectadas pueden Exfiltrate sus datos

Otras variables como la tasa de refresco de la pantalla que son importantes también se pueden grabar. El cambio de estado de las pantallas emiten una señal acústica único. Una ingeniería inversa de las muestras grabadas puede permitir a los usuarios maliciosos para recrear las acciones en pantalla. Las pruebas se llevaron a cabo en un entorno de producción que muestra cómo se puede hacer una práctica Sinestesia lateral Ataque Canal. Un dispositivo de grabación se colocó cerca de una pantalla para capturar la pantalla de fugas. Su análisis revela que el contenido que se muestra se puede reconstruir de manera efectiva por los hackers.

Además de los ataques manuales hackers también pueden utilizar asistentes de voz como página principal de Google y Amazon Alexa. Su siempre en capacidad de grabación puede ser objeto de abuso, ya que tienen el propósito de escuchar al ambiente del cliente y procesarlas en servidores de la nube del servicio. Un usuario malintencionado puede recuperar la transferencia de archivos y el uso de los datos capturados para ejecutar la sinestesia lateral Ataque Canal. El aprendizaje automático también se puede implementar en los enfoques más complejos que permiten a los criminales de datos de cosecha de muchos usuarios a la vez de una forma automática.

Para obtener más información al lector interesado puede directamente leer el periódico en línea.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...