Activa las notificaciones para estar al tanto de lo más nuevo en tecnología.

Sí, una USB es suficiente para robar tus contraseñas

Si crees que una contraseña segura y una pantalla de bloqueo pueden proteger tu computadora de ser comprometida, puedes pensarlo de nuevo. En un hack...

Si crees que una contraseña segura y una pantalla de bloqueo pueden proteger tu computadora de ser comprometida, puedes pensarlo de nuevo. En un hack que funciona tanto en Windows como en Mac, un investigador de seguridad ha demostrado cómo se puede usar un hardware barato para robar contraseñas privadas en menos de un minuto.

Rob Fuller, un ingeniero de seguridad en R5 Industries, descubrió que los sistemas operativos como Windows y OS X son propensos a robos de datos cuando están bloqueados con sesiones activas, ya que la computadora mantiene activos muchos de los procesos en donde se tiene registrado la firma digital del usuario, incluso la conexión de red.

Lo único que necesitó este experto fue un software específico que se aprovecha del proceso de conexión de los adaptadores USB Ethernet. Con esta herramienta, en tan solo 13 segundos tiene en sus manos las contraseñas para para desbloquear el equipo conectado.

Cuando conectamos un adaptador USB Ethernet en la computadora, el sistema operativo inicia de manera automática la comprobación del tipo de dispositivo del que se trata. Una vez identificado como un periférico seguro, instala los drivers necesarios para poder utilizarlo. Este proceso se lleva a cabo incluso cuando el equipo se encuentra bloqueado.

Para aquellos que quieran ver el hack en acción, Fuller grabó el proceso y lo subió a YouTube. También, en un correo electrónica enviado a Ars Technica, dio una explicación más técnica de cómo es que el proceso se lleva a cabo.

El investigador probó este método en un par de computadoras con Windows 8 y 10, así como en OS X. Mientras tanto, la recomendación es cerrar sesión por completo, bloquear desconectando la conexión de red, o en todo caso apagar por completo la computadora.

Aun así, Fuller afirma que hará más investigación sobre cómo prevenir que los hackers tomen ventaja de esta vulnerabilidad sin tener que recurrir a estas recomendaciones.

Referencias: Room362Ars Technica,

Comentarios