Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
septiembre
(Total:
72
)
- Disponible Parrot 5.1 con Linux 5.18 y AnonSurf 4.0
- Guía de de compra cable HDMI
- Vulnerabilidades de alta gravedad en servidor nomb...
- Actualización de seguridad crítica para WhatsApp e...
- Roban 160 millones de dólares de la agencia de cri...
- La policía de Londres detiene a Arion, joven autis...
- Rusia amenaza con ciberataques a infraestructuras ...
- Proton Drive, la nueva nube privada de Proton
- Grupo Guacamaya filtra 366 GB de correos electróni...
- Google Fotos estropea fotos antiguas almacenadas e...
- Putin otorga la ciudadanía rusa a Edward Snowden
- Rusia cambia Windows por Linux en todas las admini...
- "Empleado" enfadado filtra el cifrador del ransomw...
- Hackean el sistema de soporte al cliente de empres...
- Policía Nacional España usará el software israelí ...
- Estudio demuestra que el botón 'No me gusta' de Yo...
- nVidia presenta oficialmente las nuevas gráficas G...
- Multa de 35M$ para Morgan Stanley por subastar dis...
- Una pareja de Vietnam acabó hackeando una de las m...
- Alertan de nuevos ataques PsExec usando SMB en el ...
- Navegadores Chrome y Edge envían a la nube lo que ...
- La empresa de tecnología financiera Revolut tambié...
- Hackean RockStar y roban el código fuente de GTA V...
- Grave vulnerabilidad en el complemento premium WPG...
- Ladybird, un nuevo navegador web de código abierto...
- Adobe compra la empresa de software de diseño Figm...
- Mozilla, DuckDuckGo, Proton o Brave respaldan AICO...
- Adiós al minado de Ethereum con GPU's de tarjetas ...
- DDoS: Mitigando denegación de servicio con IPtables
- HP pagará hasta 96€ si tienes una de estas impreso...
- Uber es hackeada por un joven de 18 años por diver...
- La Policía Española desarticula una banda de phish...
- Se confirma que los SSD ya son más fiables que los...
- Ataques de ransomware utilizan como vector de ataq...
- Grupos de ransomware de Irán utilizan el cifrado B...
- Europa confirma la multa histórica a Google de 4.1...
- Diferentes técnicas de cifrado de archivos utiliza...
- Alerta de ataques Phishing contra cuentas Steam us...
- Utilizan una Raspberry Pi 4 para detectar la activ...
- Siguen aprovechando el permiso de accesibilidad pa...
- Apple publica de nuevo actualizaciones de emergenc...
- Un malware para Linux secuestra dispositivos IoT p...
- nmap, el escáner de puertos más popular, cumple 25...
- Comprometidos 200 mil usuarios de TheNorthFace que...
- El jefe de una empresa china de gaming es un robot...
- Albania expulsa a diplomáticos iraníes tras el cib...
- Venden documentos clasificados de la OTAN robados ...
- Estados Unidos incauta 30 millones dólares en crip...
- El sistema de vigilancia a gran escala de la UE po...
- Routers D-Link afectados por una variante de la Mi...
- Nueva nomenclatura de AMD para portátiles con CPU ...
- Grave vulnerabilidad en varios modelos NAS de Zyxel
- Apple presenta oficialmente el iPhone 14 y los nue...
- La cadena de hoteles InterContinental víctima de u...
- Ucranianos usaron perfiles falsos de mujeres para ...
- Los videojuegos más utilizados para infectar con m...
- Detectada nueva campaña de ransomware DeadBolt en ...
- El Canon Digital aumentará el precio de los teléfo...
- Actualizaciones de emergencia de Apple para modelo...
- Navegadores para Android que respetan la privacidad
- Multa de 405 millones € a Instagram por violación ...
- Unión Europea quiere 5 años de actualizaciones And...
- Hackean TikTok - WeChat y roban los datos de más d...
- Samsung fue hackeada en julio y robaron datos pers...
- Un comando equivocado liquidó una compañía de crip...
- Anonymous provoca un atasco masivo de taxis en Moscú
- Chile víctima de un ataque de un grupo de ransomware
- USB 4 promete velocidades de hasta 80 Gbps
- Se compra un casa por un error de Crypto.com: le d...
- La Policía de Chicago alerta por robo de coches Hy...
- Google pagará dinero por encontrar vulnerabilidade...
- Japón se prepara para abandonar el uso del disquet...
-
▼
septiembre
(Total:
72
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Utilizan una Raspberry Pi 4 para detectar la activación del micrófono en portátiles
Un grupo de investigadores de la Universidad Nacional de Singapur y la Universidad de Yonsei (Corea)dieron a conocer hace poco, que han desarrollado un método para detectar la activación de un micrófono oculto en una computadora portátil.
Para demostrar el funcionamiento del método basado en la placa Raspberry Pi 4, amplificador y transceptor programable (SDR), se montó un prototipo llamado TickTock, que permite detectar la activación del micrófono por malware o spyware para escuchar al usuario.
La técnica de detección pasiva de la inclusión de un micrófono es relevante, ya que, en el caso de una cámara web, el usuario puede bloquear la grabación simplemente pegando la cámara, entonces apagar el micrófono incorporado es problemático y no está claro cuándo está activo y cuando no lo es.
El método se basa en que cuando el micrófono está funcionando, los circuitos que transmiten señales de reloj al conversor de analógico a digital comienzan a emitir una señal de fondo específica que puede ser capturada y separada del ruido causado por la operación de otros sistemas por la presencia de radiación electromagnética específica del micrófono, se puede concluir que se está realizando la grabación.
El dispositivo requiere adaptación para diferentes modelos de portátiles, ya que la naturaleza de la señal emitida depende en gran medida del chip de sonido utilizado. Para determinar correctamente la actividad del micrófono, también era necesario resolver el problema de filtrar el ruido de otros circuitos eléctricos y tener en cuenta el cambio en la señal según la conexión.
“Primero, estas soluciones requieren que los usuarios confíen en la implementación de los fabricantes de portátiles o en los sistemas operativos, los cuales han sido comprometidos por atacantes varias veces en el pasado o que los propios fabricantes podrían ser maliciosos”, afirman en su documento. «En segundo lugar, estas soluciones se incorporan solo en una pequeña fracción de dispositivos, por lo que la mayoría de las computadoras portátiles actuales no tienen una forma de detectar/prevenir las escuchas».
Al final, los investigadores pudieron adaptar su dispositivo para detectar de manera confiable la activación del micrófono en 27 de los 30 modelos de computadoras portátiles probados fabricados por Lenovo, Fujitsu, Toshiba, Samsung, HP, Asus y Dell.
Los tres dispositivos con los que no funcionó el método fueron los modelos Apple MacBook 2014, 2017 y 2019 (se sugirió que la fuga de señal no se pudo detectar debido a la carcasa de aluminio blindada y al uso de cables flexibles cortos).
«La emanación proviene de los cables y conectores que llevan las señales del reloj al hardware del micrófono, en última instancia, para operar su convertidor de analógico a digital (ADC)», explican. «TickTock captura esta fuga para identificar el estado de encendido/apagado del micrófono de la computadora portátil».
Los investigadores también intentaron adaptar el método para otras clases de dispositivos, como teléfonos inteligentes, tabletas, parlantes inteligentes y cámaras USB, pero la eficiencia resultó ser notablemente menor: de los 40 dispositivos probados, solo se detectaron 21, lo cual se explica por el uso de micrófonos analógicos en lugar de digitales, otros circuitos de conexión y conductores más cortos que emiten una señal electromagnética.
El resultado final fue bastante exitoso, aparte del hardware de Apple.
Aunque nuestro enfoque funciona bien en el 90 por ciento de las computadoras portátiles probadas, incluidos todos los modelos probados de proveedores populares como Lenovo, Dell, HP y Asus, TickTock no detecta las señales del reloj del micrófono en tres computadoras portátiles, todas las cuales son Apple MacBooks, » los cerebritos afirman en su artículo.
Se especulan que de los dispositivos que fueron imposibles de detectar, puede ser debido a las carcasas de aluminio de la MacBook y los cables flexibles cortos atenúan la fuga de EM hasta el punto de que no se puede detectar ninguna señal.
En cuanto a los smartphones, puede ser debido a micrófonos analógicos en lugar de digitales en algunos modelos de teléfonos, a la falta de restricciones de energía en hardware equipado con micrófono conectado, como parlantes inteligentes.
Fuentes:
https://arxiv.org/pdf/2209.03197.pdf
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.