Artículo: Isolated computers hacked by USB Drive. 

Nuevos sistemas de hackeo via radio. El comienzo de nuevos proyectos con Arduino ? Alguien se atreve??

 

http://www.ehackingnews.com/2016/10/isolated-computers-hacked-by-usb-drive.html?m=1

Traducción Google:

Los últimos años, el número de ataques contra los sistemas aislados  de redes se ha incrementado significativamente. Los sistemas aislados no se vean comprometidos en virtud de la forma convencional. 

Un nuevo software de su explotación ha sido revelado el nombre USBee que extrae datos de equipos a través de unidades USB y lo transmite en 80 bytes / segundo que se pueden leer después con la ayuda del receptor y demodulador GNU-radio alimentado. Investigadores de la Universidad Ben Gurion de Israel habían desarrollado el software de explotación que puede robar la clave de cifrado de 4096 bits en menos de 10 segundos. 

Las posibilidades de un ataque con éxito son bastante limitadas. En el caso de un éxito, el atacante debe tener acceso físico al equipo. Sólo necesita hardware de un valor de $ 30 a operar. 

Uno de estos exfiltrator, conocida como boca de algodón, fue desarrollado por la NSA. Para ejecutar el corte, la herramienta que se había alguna manera de contrabando en la instalación que aloja el equipo y uno no tiene que hacer ninguna modificación en el hardware USB. 

Sin embargo, es importante que el equipo escogido está infectado con malware que es una tarea difícil parte como es el caso aislado de manera de hacer que la interferencia humana es importante. 

El USBee trabaja con dispositivos USB 2.0. 

mecanismos de ataque de salto espacio de aire similares Este equipo de investigación ha desarrollado con nombre AirHopper, BitWhisper, GSMem, y Fansmitter.

 

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.