Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Es posible hackear teléfonos mediante ondas sonoras
miércoles, 15 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Un grupo de investigadores de seguridad en ordenadores de la Universidad de Michigan, en Carolina del Sur, han descubierto una vulnerabilidad en los smartphones que permite que éstos sean hackeados haciendo uso de de ondas sonoras. En una prueba realizada por los mismos investigadores, éstos fueron capaces de hacerse con el control del acelerómetro, un componente utilizado tanto en teléfonos móviles, como en pulseras de deporte o automóviles, mediante unos determinados archivos de audio que hicieron sonar.
Este acceso al acelerómetro abrió la puerta a los investigadores a darse cuenta de que puedes hacerte con el control del software del dispositivo. La vulnerabilidad señalada fue comprobada dando positivo en aproximadamente la mitad de las 20 marcas utilizadas en el proceso de pruebas en smartphones. El problema es que este fallo de seguridad puede que exista también en otros terminales en los que la prueba no fue realizada. Por ello, el equipo de investigadores presentará la vulnerabilidad en el Simposio Europeo de la Privacidad y la Seguridad (IEEE), celebrado el próximo mes en París.
La vulnerabilidad en cuestión permite tomar el control de los acelerómetros de un dispositivo para interactuar con el software instalado. Hasta ahora se había constatado que era posible utilizar ondas acústicas para lanzar ataques de denegación de servicio capaces de desactivar giroscopios MEMS, pero la técnica desarrollada por los investigadores (bautizada como "ataque de inyección acústica") permite manipular aplicaciones que accedan a los datos de un acelerómetro MEMS para interactuar con el dispositivo de formas inesperadas.
Durante las pruebas de concepto los investigadores pudieron tomar los mandos de un coche a radiocontrol originalmente conducido vía Wi-Fi mediante una aplicación instalada en un Samsung Galaxy S5 que registra los movimientos del teléfono. La reproducción de un archivo WAV malicioso fue capaz de interferir las funciones del acelerómetro y enviar información falsa al juguete, permitiendo su control mediante señales acústicas.
En una segunda prueba, los investigadores trucaron una pulsera deportiva Fitbit One para falsear 3.000 pasos por hora utilizando interferencias acústicas generadas por un altavoz barato para conseguir fraudulentamente puntos de recompensa como los ofrecidos por algunas compañías a los clientes que practican ejercicio físico.
La vulnerabilidad del acelerómetro estaba presente en más de la mitad de las veinte marcas de cinco fabricantes probadas por los investigadores, y el miedo es que exista en más dispositivos que no fueron probados.
El documento titulado WALNUT: Waging Doubt on the Integrity of MEMS Accelerometers with Acoustic Injection Attacks [PDF], y los hallazgos del equipo serán presentados en el IEEE European Symposium on Security and Privacy en París el próximo mes.
Sin embargo, los investigadores de seguridad informática dijeron que el descubrimiento no era un fallo del cielo, sino más bien una ventana reveladora de los desafíos de ciberseguridad inherentes a sistemas complejos en los que los componentes analógicos y digitales pueden interactuar de maneras inesperadas.
Los acelerómetros son instrumentos que miden la aceleración y se fabrican con frecuencia como dispositivos basadosen chip de silicio conocidos como sistemas microelectromecánicos, o MEMS. Los acelerómetros se usan para navegar, para determinar la orientación de un ordenador de tabletas y para medir la distancia recorrida en monitores de fitness tales como Fitbits. En el caso del coche de juguete, los investigadores realmente no comprometieron el microprocesador del coche, pero controlaron el coche forzando el acelerómetro para producir lecturas falsas. Ellos explotaron el hecho de que una aplicación de teléfono inteligente se basa en el acelerómetro para controlar el coche.
Mientras que los coches de juguete pueden parecer como ejemplos triviales, hay otras posibilidades más oscuras. Si se diseñó un acelerómetro para controlar la automatización de la dosificación de insulina en un paciente diabético, por ejemplo, podría permitir manipular el sistema que controlaba la dosificación correcta.
vía: eteknix
Fuentes:
Descubren un método para hackear aplicaciones móviles usando ondas acústicas
- El método (PDF) ha sido descrito por uno de los ingenieros eléctricos involucrados en la investigación como un "virus musical" capaz de facilitar la introducción de comandos de forma remota.
Este acceso al acelerómetro abrió la puerta a los investigadores a darse cuenta de que puedes hacerte con el control del software del dispositivo. La vulnerabilidad señalada fue comprobada dando positivo en aproximadamente la mitad de las 20 marcas utilizadas en el proceso de pruebas en smartphones. El problema es que este fallo de seguridad puede que exista también en otros terminales en los que la prueba no fue realizada. Por ello, el equipo de investigadores presentará la vulnerabilidad en el Simposio Europeo de la Privacidad y la Seguridad (IEEE), celebrado el próximo mes en París.
“Es como cuando el cantante de ópera da con la nota que hace que se rompa el cristal de un vaso de vino, sólo que nosotros podemos pronunciar palabras e introducir comandos en el móvil. Puedes pensar sobre ello como un virus musical”. Comentó Kevin Fu, co-autor del estudio realizado.
Controlar el acelerómetro
La vulnerabilidad en cuestión permite tomar el control de los acelerómetros de un dispositivo para interactuar con el software instalado. Hasta ahora se había constatado que era posible utilizar ondas acústicas para lanzar ataques de denegación de servicio capaces de desactivar giroscopios MEMS, pero la técnica desarrollada por los investigadores (bautizada como "ataque de inyección acústica") permite manipular aplicaciones que accedan a los datos de un acelerómetro MEMS para interactuar con el dispositivo de formas inesperadas.
Durante las pruebas de concepto los investigadores pudieron tomar los mandos de un coche a radiocontrol originalmente conducido vía Wi-Fi mediante una aplicación instalada en un Samsung Galaxy S5 que registra los movimientos del teléfono. La reproducción de un archivo WAV malicioso fue capaz de interferir las funciones del acelerómetro y enviar información falsa al juguete, permitiendo su control mediante señales acústicas.
En una segunda prueba, los investigadores trucaron una pulsera deportiva Fitbit One para falsear 3.000 pasos por hora utilizando interferencias acústicas generadas por un altavoz barato para conseguir fraudulentamente puntos de recompensa como los ofrecidos por algunas compañías a los clientes que practican ejercicio físico.
La vulnerabilidad del acelerómetro estaba presente en más de la mitad de las veinte marcas de cinco fabricantes probadas por los investigadores, y el miedo es que exista en más dispositivos que no fueron probados.
El documento titulado WALNUT: Waging Doubt on the Integrity of MEMS Accelerometers with Acoustic Injection Attacks [PDF], y los hallazgos del equipo serán presentados en el IEEE European Symposium on Security and Privacy en París el próximo mes.
Sin embargo, los investigadores de seguridad informática dijeron que el descubrimiento no era un fallo del cielo, sino más bien una ventana reveladora de los desafíos de ciberseguridad inherentes a sistemas complejos en los que los componentes analógicos y digitales pueden interactuar de maneras inesperadas.
Los acelerómetros son instrumentos que miden la aceleración y se fabrican con frecuencia como dispositivos basadosen chip de silicio conocidos como sistemas microelectromecánicos, o MEMS. Los acelerómetros se usan para navegar, para determinar la orientación de un ordenador de tabletas y para medir la distancia recorrida en monitores de fitness tales como Fitbits. En el caso del coche de juguete, los investigadores realmente no comprometieron el microprocesador del coche, pero controlaron el coche forzando el acelerómetro para producir lecturas falsas. Ellos explotaron el hecho de que una aplicación de teléfono inteligente se basa en el acelerómetro para controlar el coche.
Mientras que los coches de juguete pueden parecer como ejemplos triviales, hay otras posibilidades más oscuras. Si se diseñó un acelerómetro para controlar la automatización de la dosificación de insulina en un paciente diabético, por ejemplo, podría permitir manipular el sistema que controlaba la dosificación correcta.
vía: eteknix
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.