No deje que su ratón o teclado inalámbrico sea pirateado

Es posible que esté familiarizado con el funcionamiento de la piratería informática y con la forma en que las personas pueden acceder a su equipo a través de Internet. Puede parecer extraño creer que los hackers pueden descifrar ratones inalámbricos y adaptadores de teclado y usarlos para sus propios fines. Desafortunadamente, no es tan extraño como piensas! Aprovechando una falla de seguridad en algunos adaptadores, los hackers pueden ahora controlar o monitorear las entradas que un usuario hace a una computadora desde un radio de 100 metros. Aunque da mucho miedo, no te preocupes, nosotros te guiaremos a través de lo que hace este ataque y cómo protegerte contra él.

Cómo funciona

Para entender cómo funciona este secuestro, echemos un vistazo al funcionamiento de los adaptadores inalámbricos: conecte el adaptador a un puerto USB y encienda el ratón o teclado inalámbrico. A medida que utiliza el ratón o el teclado, le indica al receptor lo que está haciendo, por ejemplo, cuando mueve el ratón, hace clic en un botón o escribe una tecla.

No deje que su ratón o teclado inalámbrico sea pirateadoMuchos desconocen que los hackers ahora pueden piratear ratones y adaptadores de teclado inalámbricos y utilizarlos para sus propios fines. Este artículo explicará lo que hace este ataque y cómo protegerse contra él.


Teóricamente, esto abre una vía para la explotación. Si usted puede imaginar a alguien que se conecta a su adaptador inalámbrico y pretende ser un ratón o teclado inalámbrico, entonces tendrá control sobre el ratón y el teclado de la computadora de ese usuario. A continuación, pueden utilizar este control para realizar acciones no deseadas en ese equipo.

Pero seguramente los fabricantes pensaron en esto e incorporaron defensas en sus adaptadores. Esto es cierto; no todos los teclados y ratones inalámbricos tienen este defecto. Sin embargo, algunos lo hacen, y hay una historia detrás de cómo este defecto se escapó de la red.

Cómo sucedió esto

Según Wired , la razón por la que estos dispositivos están tan abiertos a las entradas falsas se debe a un chip fabricado por Nordic Semiconductor. Nordic vendió los chips a los fabricantes sin ninguna seguridad. La idea es que Nordic puso la opción de seguridad en los chips y permitió a los fabricantes codificar sus propias medidas de seguridad. Desafortunadamente, algunos fabricantes de teclados y ratones inalámbricos no aprovecharon al máximo esta función. El resultado es que algunos chips que se vendían a los consumidores venían con una seguridad inferior a la estelar.

La falla de seguridad viene en dos niveles. La primera es cuando los datos son desencriptados, permitiendo a los secuestradores leer y enviar datos al adaptador. La segunda es cuando los datos están encriptados, pero no comprueba correctamente si el dispositivo del que está recibiendo comandos es legítimo. En este caso, si la encriptación se descifra, los hackers podrían enviar datos con muy pocos problemas.

El ataque

Entonces, asumamos que alguien está usando uno de estos adaptadores vulnerables. ¿Cómo se desarrollaría uno de estos guardias?

En primer lugar, un hacker que pretende secuestrar un adaptador inalámbrico no necesita un equipo especializado y costoso. Sólo una antena de 15 dólares y unas pocas líneas de código Python les da acceso a cualquier adaptador en un radio de 100 metros. El adaptador utilizado en el artículo de Wired se parecía a la siguiente imagen.

No deje que su ratón o teclado inalámbrico sea pirateadoMuchos desconocen que los hackers ahora pueden piratear ratones y adaptadores de teclado inalámbricos y utilizarlos para sus propios fines. Este artículo explicará lo que hace este ataque y cómo protegerse contra él.


No es algo que se pueda ver fácilmente en un lugar público!

Una vez que un hacker localiza un adaptador abierto, puede hacer una de dos cosas:

Pueden empezar a enviar datos al adaptador para imitar el comportamiento del teclado y del ratón. En este punto, pueden redirigir el equipo del usuario de manera que el usuario no quiera que lo haga. Un hacker destructivo puede eliminar archivos y carpetas, mientras que uno más astuto dirigirá al ordenador de la víctima a descargar e instalar malware.

De lo contrario, pueden acceder al adaptador y usarlo para ver lo que está introduciendo. Esto significa que cualquier contraseña o información vital tecleada por el teclado inalámbrico puede ser leída por el hacker y utilizada para acceder a cuentas sensibles.
La gente a menudo mantiene las computadoras desconectadas de Internet para evitar que este tipo de ataques ocurran. Desafortunadamente, con un adaptador inalámbrico vulnerable instalado, ¡no es tan seguro como se esperaba!

Cómo defenderse

Entonces, ¿qué puede hacer para ayudar a protegerse contra este tipo de ataques?

No deje que su ratón o teclado inalámbrico sea pirateadoMuchos desconocen que los hackers ahora pueden piratear ratones y adaptadores de teclado inalámbricos y utilizarlos para sus propios fines. Este artículo explicará lo que hace este ataque y cómo protegerse contra él.


Compruebe su dispositivo

En primer lugar, es necesario asegurarse de que el dispositivo que está utilizando es realmente vulnerable a los ataques, ya que algunos fabricantes no ofrecen la seguridad adecuada en sus productos, pero no todos. Existe la posibilidad de que usted posea un dispositivo que ya tenga instalada la seguridad adecuada. Para comprobar si su dispositivo es susceptible a este método de hacking, compruebe este enlace y este enlace para ver si su dispositivo está listado.

Actualizar Firmware

Si no está ahí, entonces todo está bien. Pero, ¿y si su dispositivo aparece en la lista? En primer lugar, compruebe si su dispositivo tiene una actualización de firmware que solucione este problema. Para ello, vaya al sitio web de la empresa que suministró el hardware y compruebe si hay descargas en la sección de controladores. Cuando descargue un controlador, asegúrese de que las notas indiquen específicamente que soluciona este problema.

Go Wired

Sin embargo, es posible que el fabricante haya abandonado hace mucho tiempo su dispositivo para realizar actualizaciones y que no tenga suerte. ¿Y ahora qué? Pueden intentarlo con todas sus fuerzas, pero los hackers no podrán hackear una conexión por cable a través del aire. Es absolutamente su apuesta más segura para mantener su hardware a salvo del secuestro.

Encontrar un dispositivo más fuerte

Si el cableado no es una opción, puede considerar la compra de hardware en el que haya una seguridad adecuada en el dispositivo. Compruebe los proveedores que no aparecen en las listas de dispositivos vulnerables y compre el producto que venden. También puede utilizar un dispositivo Bluetooth si el equipo lo utiliza, pero también debe tener en cuenta los problemas de seguridad que rodean a Bluetooth.

Bloquear su PC

Si las opciones están realmente bloqueadas, bloquear el equipo mientras está desatendido evitará que se utilice mientras no lo esté viendo. Aún así, no impedirá que los registradores de teclas obtengan información, y puede parecer que retrasa lo inevitable, por lo que no es lo ideal.

Mantenerse a salvo

Si bien este método de secuestro de su computadora suena muy aterrador, conocer los dispositivos que se ven afectados y tomar medidas puede protegerlo. ¿Sabe de algún caso en el que los dispositivos inalámbricos de alguien hayan sido secuestrados? ¿Te asusta, o sientes que es demasiado problemático para trabajar en un escenario de la vida real? Por favor, háganoslo saber en los comentarios.

Fuente: este post proviene de Vida Tecno, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: Guías Hardware

Recomendamos