La clave del ingenio consiste en usar la tarjeta de vídeo del ordenador para generar una señal FM a través de la pantalla que luego pueda captar y entender el móvil. En otras palabras, transmitir información a través de las interferencias.
#13:
#9 Eso existía hace años para los monitores de tubo, con el cable VGA hiper-apantallado.
De todas maneras, si el PC está desconectado de la red (y aún estandolo) cómo instalas el malware? Necesitas acceso físico directo, lo cual te permitiría correr otro software o bien engañar al usuario para que lo instale desde un medio extraible. Y que no tenga ningún sistema de seguridad.
Vamos, que no es tan fácil.
Por otro lado, este sistema parece ser únicamente unidireccional, por lo que si de nuevo volvemos al ejemplo del ordenador desconectado de la Red, la pass que obtuviéramos mediante este sistema tras pasar por todos los problemas anteriores, tendríamos que meterla de nuevo en el ordenador físico para lo que necesitaríamos acceso a él.
#10:
Creo recordar haber leído esto en Criptonomicón de Neal Stephenson. Pero es un libro que tiene como 15 años... ¿Puede ser? ¿alguien lo leyó y lo recuerda? Me parece que estaban en algún tipo de negociación empresarial y hackeaban el ordenador de los rivales a través de las paredes de su habitación del hotel.
#2:
El vídeo es para AM pero también se escucha en FM hay que ponerlo a 1080p, pantalla completa y el móvil en el 92.0 aprox. acercando el cable de los auriculares a la pantalla.
Creo recordar haber leído esto en Criptonomicón de Neal Stephenson. Pero es un libro que tiene como 15 años... ¿Puede ser? ¿alguien lo leyó y lo recuerda? Me parece que estaban en algún tipo de negociación empresarial y hackeaban el ordenador de los rivales a través de las paredes de su habitación del hotel.
AirHopper no permite hackear nada. AirHopper es un método de exfiltración de información. El PC ya tiene que estar "hackeado" para que funcione, pues colabora en la comunicación. De hecho lo dice bien unos párrafos más abajo.
El que ha escrito el artículo no sabe de qué está hablando, pues mezcla churras y merinas. Después mea fuera del tiesto:
No van desencaminados, porque The New York Times ya informó de un transceptor utilizado por la NSA que permitía acceder a ordenadores no conectados a internet a través de ondas de radio.
Esto no tiene nada que ver con AirHopper. Implica la adición de chips específicos a la placa, bien antes de la entrega bien en plan black bag op. Dicho chip daría control de la máquina por debajo del sistema operativo.
"Técnicamente es muy simple pero digno de MacGyver, porque se te tiene que ocurrir", asegura a Teknautas el profesor de la Universidad Politécnica de Valencia y experto en ingeniería electrónica Fulgencio Montilla.
No hace falta ser un genio. Ya existían técnicas de exfiltración tan sofisticadas como esta o más: (ultra)sonidos emitidos por altavoces (el de BadBios no estaba tan loco como muchos pensaban), o incluso mediante algunas luces de la placa (CPU, unidad óptica, etc).
El vídeo es para AM pero también se escucha en FM hay que ponerlo a 1080p, pantalla completa y el móvil en el 92.0 aprox. acercando el cable de los auriculares a la pantalla.
#15 No es Tempest, y de hecho tiene poco o nada que ver con aquello (tienen en común que hay ondas electromagnéticas de por medio, que es lo mismo que tienen en común Marujita Díaz tomando rayos UVA y la radio de tu coche).
#25 Tampoco hace falta insultar. De hecho #15 está más en lo correcto que tú.
Tempest es un conjunto de normas que deben seguir instalaciones (edificios, habitaciones, barcos, etc) para ser resistentes a ciertos tipos de ataque de robo de información. Pero estos ataques no se reducen a radiaciones del monitor, también pueden ser radiaciones del micro, sonidos del teclado, cargas eléctricas de las torres... Muy poca gente conoce de qué ataques se defiende Tempest, pues es secreto.
Mi comentario de #20 venía porque Tempest es una defensa frente a un atacante externo (desde "fuera del edificio", digamos) mientras que AirHopper es un método de exfiltración que, por definición, implica que el enemigo ya está dentro (físicamente) y tiene acceso al documento pero dificultades para sacarlo fuera.
Si necesitas tener acceso al ordenador para instalarle un programa es mas sencillo poner un keylogger y luego pasar a recolectar que instalar un programa, otro en el móvil y ponerte a menos de 8 metros.
#7 Equipamiento anti Tempest hay desde hace muchos, muchos años. En la página de wikipedia sobre el tema hay enlaces a procesos de selección de hardware de la OTAN del año 81, y seguro que hay hardware anti Tempest desde hace mucho más:
#9 Eso existía hace años para los monitores de tubo, con el cable VGA hiper-apantallado.
De todas maneras, si el PC está desconectado de la red (y aún estandolo) cómo instalas el malware? Necesitas acceso físico directo, lo cual te permitiría correr otro software o bien engañar al usuario para que lo instale desde un medio extraible. Y que no tenga ningún sistema de seguridad.
Vamos, que no es tan fácil.
Por otro lado, este sistema parece ser únicamente unidireccional, por lo que si de nuevo volvemos al ejemplo del ordenador desconectado de la Red, la pass que obtuviéramos mediante este sistema tras pasar por todos los problemas anteriores, tendríamos que meterla de nuevo en el ordenador físico para lo que necesitaríamos acceso a él.
Apuntes:
Hace falta programa tanto en el ordenador como en el móvil
si se mira el monitor se ve (según pone, lo suyo es hacerlo mientras esté apagado)
si alguien tiene la radio puesta, puede escuchar los "pitidos" que hace mientras se transmita datos.
Es interesante y da que pensar, lo qué deben poder hacer los que disponen de más medios y conocimientos...
Hace años ya ví un reportaje donde los servicios secretos de EEUU espiaban los ordenadores de la gente captando las ondas/frecuencia o lo que sea que pasaba por el cable que iba del monitor al ordenador.
Dicen: Si piensas que un ordenador fuera de internet está seguro, ¡Te equivocas!
Así que resulta que:
1) Para realizar el envío de datos hace falta instalar un malware en el ordenador
2) Para que el móvil lo reciba hace falta instalar un malware en el móvil
#19 No hace falta internet, puede venir también a través de una memoria externa.
Pero sí estoy de acuerdo en que lo que dicen no es correcto:
Para hackear un ordenador es necesario que esté conectado a internet, o bien introducir un programa malicioso mediante dispositivos como los USB. Por eso suele pensarse que una máquina aislada de la red está a salvo.
Para instalar ese malware la máquina no puede estar aislada, como dices, de alguna manera tiene que llegar el malware.
Lo que tiene este método es que una vez instalado el malware los datos se pueden robar de otra manera. Pero el malware se tiene que instalar de una manera "clásica".
Comentarios
Creo recordar haber leído esto en Criptonomicón de Neal Stephenson. Pero es un libro que tiene como 15 años... ¿Puede ser? ¿alguien lo leyó y lo recuerda? Me parece que estaban en algún tipo de negociación empresarial y hackeaban el ordenador de los rivales a través de las paredes de su habitación del hotel.
#10 En concreto en la novela de Stephenson lo que utilizan es este método: http://es.wikipedia.org/wiki/Interferencia_de_Van_Eck
Errónea y/o sensacionalista.
AirHopper no permite hackear nada. AirHopper es un método de exfiltración de información. El PC ya tiene que estar "hackeado" para que funcione, pues colabora en la comunicación. De hecho lo dice bien unos párrafos más abajo.
El que ha escrito el artículo no sabe de qué está hablando, pues mezcla churras y merinas. Después mea fuera del tiesto:
No van desencaminados, porque The New York Times ya informó de un transceptor utilizado por la NSA que permitía acceder a ordenadores no conectados a internet a través de ondas de radio.
Esto no tiene nada que ver con AirHopper. Implica la adición de chips específicos a la placa, bien antes de la entrega bien en plan black bag op. Dicho chip daría control de la máquina por debajo del sistema operativo.
"Técnicamente es muy simple pero digno de MacGyver, porque se te tiene que ocurrir", asegura a Teknautas el profesor de la Universidad Politécnica de Valencia y experto en ingeniería electrónica Fulgencio Montilla.
No hace falta ser un genio. Ya existían técnicas de exfiltración tan sofisticadas como esta o más: (ultra)sonidos emitidos por altavoces (el de BadBios no estaba tan loco como muchos pensaban), o incluso mediante algunas luces de la placa (CPU, unidad óptica, etc).
El vídeo es para AM pero también se escucha en FM hay que ponerlo a 1080p, pantalla completa y el móvil en el 92.0 aprox. acercando el cable de los auriculares a la pantalla.
#2 A mí con el móvil en FM no me funciona! Solo con una radio normal AM, ahí sí que se oye perfectamente.
#2 Lo conozco. Tambien es posible usar la señal de la VGA para crear otra señal en DVB-T .
Relacionada: Hackear de forma remota un ordenador sin Internet es posible
Hackear de forma remota un ordenador sin Internet ...
adslzone.netEs un ataque Tempest de toda la vida. Mas viejo que cagar en cuclillas.
Se empezó a hablar a fonde de esto por los 60 del siglo pasado.
http://cryptome.org/tempest-time.htm
#15 gracias Petete
#15 No es Tempest, y de hecho tiene poco o nada que ver con aquello (tienen en común que hay ondas electromagnéticas de por medio, que es lo mismo que tienen en común Marujita Díaz tomando rayos UVA y la radio de tu coche).
#20 Pues por el título del vídeo quien lo diría. Por empezar por algún lado.
#15 Mira que te he dicho cientos de veces que eres bastante limitado y sigues intentando dártelas de listo:
Tempest consiste en capturar la imagen del monitor por sus ondas.
Esto consiste en modularlas para transmitir la información que se desea.
Sí, transmite el monitor igual pero de ahí a manipularlas para codificar datos... Eso no se había publicado que yo sepa.
cc/ #20
#25 Tampoco hace falta insultar. De hecho #15 está más en lo correcto que tú.
Tempest es un conjunto de normas que deben seguir instalaciones (edificios, habitaciones, barcos, etc) para ser resistentes a ciertos tipos de ataque de robo de información. Pero estos ataques no se reducen a radiaciones del monitor, también pueden ser radiaciones del micro, sonidos del teclado, cargas eléctricas de las torres... Muy poca gente conoce de qué ataques se defiende Tempest, pues es secreto.
Mi comentario de #20 venía porque Tempest es una defensa frente a un atacante externo (desde "fuera del edificio", digamos) mientras que AirHopper es un método de exfiltración que, por definición, implica que el enemigo ya está dentro (físicamente) y tiene acceso al documento pero dificultades para sacarlo fuera.
#26 no le he insultado.
No pasa nada por ser más limitado, no todo el mundo tiene que ser un einstein. También necesitamos barrenderos y limpiadores
#15 Nunca me había dolido tanto un voto como tu positivo en #25 .
Touché.
#15 sigo dandole bvueltas a lo de #32 desde hoy te respeto.
Solo puedo decir una palabra !molaaaaaaaa!!
Si necesitas tener acceso al ordenador para instalarle un programa es mas sencillo poner un keylogger y luego pasar a recolectar que instalar un programa, otro en el móvil y ponerte a menos de 8 metros.
Un prometedor mercado de encriptadores de interferencias se abre ante nosotros.
#7 Equipamiento anti Tempest hay desde hace muchos, muchos años. En la página de wikipedia sobre el tema hay enlaces a procesos de selección de hardware de la OTAN del año 81, y seguro que hay hardware anti Tempest desde hace mucho más:
http://en.wikipedia.org/wiki/Tempest_%28codename%29
Cajas blindadas ante interferencias, lo nuevo en moding y reclamos publicitarios.
Valdrá con el papel albal de toda la vida?
#9 Eso existía hace años para los monitores de tubo, con el cable VGA hiper-apantallado.
De todas maneras, si el PC está desconectado de la red (y aún estandolo) cómo instalas el malware? Necesitas acceso físico directo, lo cual te permitiría correr otro software o bien engañar al usuario para que lo instale desde un medio extraible. Y que no tenga ningún sistema de seguridad.
Vamos, que no es tan fácil.
Por otro lado, este sistema parece ser únicamente unidireccional, por lo que si de nuevo volvemos al ejemplo del ordenador desconectado de la Red, la pass que obtuviéramos mediante este sistema tras pasar por todos los problemas anteriores, tendríamos que meterla de nuevo en el ordenador físico para lo que necesitaríamos acceso a él.
Apuntes:
Hace falta programa tanto en el ordenador como en el móvil
si se mira el monitor se ve (según pone, lo suyo es hacerlo mientras esté apagado)
si alguien tiene la radio puesta, puede escuchar los "pitidos" que hace mientras se transmita datos.
Es interesante y da que pensar, lo qué deben poder hacer los que disponen de más medios y conocimientos...
Yo nada con una radio Am normal de toda la vida....buuuuu
#5 El vídeo tiene que estar en HD y a pantalla completa. Y la radio cerca. Si no va mueve el dial a ver... Yo lo conseguí a la primera.
Hace años ya ví un reportaje donde los servicios secretos de EEUU espiaban los ordenadores de la gente captando las ondas/frecuencia o lo que sea que pasaba por el cable que iba del monitor al ordenador.
Vendo monitor CRT, está amarillo pero funciona.
Funciona. Curioso.
Vaya estupidez.
Dicen: Si piensas que un ordenador fuera de internet está seguro, ¡Te equivocas!
Así que resulta que:
1) Para realizar el envío de datos hace falta instalar un malware en el ordenador
2) Para que el móvil lo reciba hace falta instalar un malware en el móvil
Y ese malware viene del aire.
#19 No hace falta internet, puede venir también a través de una memoria externa.
Pero sí estoy de acuerdo en que lo que dicen no es correcto:
Para hackear un ordenador es necesario que esté conectado a internet, o bien introducir un programa malicioso mediante dispositivos como los USB. Por eso suele pensarse que una máquina aislada de la red está a salvo.
Para instalar ese malware la máquina no puede estar aislada, como dices, de alguna manera tiene que llegar el malware.
Lo que tiene este método es que una vez instalado el malware los datos se pueden robar de otra manera. Pero el malware se tiene que instalar de una manera "clásica".
Trolada en el trabajo incoming...
Pueden captar información del ordenador, pero para ello el ordenador debe de estar previamente hackeado mediante otro método.
Hombre... el ordenador no lo hackeas.
El ordenador lo hackeas con un programa. Titular realista:
"Como transmitir desde un pc con monitor (LCD/Tubo) a otro dispositivo información sin dispositivos de conexión físicos ni wireless"