Hace 9 años | Por AnonimoPerez a elconfidencial.com
Publicado hace 9 años por AnonimoPerez a elconfidencial.com

La clave del ingenio consiste en usar la tarjeta de vídeo del ordenador para generar una señal FM a través de la pantalla que luego pueda captar y entender el móvil. En otras palabras, transmitir información a través de las interferencias.

Comentarios

Upjhon

#10 En concreto en la novela de Stephenson lo que utilizan es este método: http://es.wikipedia.org/wiki/Interferencia_de_Van_Eck

r

Errónea y/o sensacionalista.

AirHopper no permite hackear nada. AirHopper es un método de exfiltración de información. El PC ya tiene que estar "hackeado" para que funcione, pues colabora en la comunicación. De hecho lo dice bien unos párrafos más abajo.

El que ha escrito el artículo no sabe de qué está hablando, pues mezcla churras y merinas. Después mea fuera del tiesto:

No van desencaminados, porque The New York Times ya informó de un transceptor utilizado por la NSA que permitía acceder a ordenadores no conectados a internet a través de ondas de radio.


Esto no tiene nada que ver con AirHopper. Implica la adición de chips específicos a la placa, bien antes de la entrega bien en plan black bag op. Dicho chip daría control de la máquina por debajo del sistema operativo.

"Técnicamente es muy simple pero digno de MacGyver, porque se te tiene que ocurrir", asegura a Teknautas el profesor de la Universidad Politécnica de Valencia y experto en ingeniería electrónica Fulgencio Montilla.

No hace falta ser un genio. Ya existían técnicas de exfiltración tan sofisticadas como esta o más: (ultra)sonidos emitidos por altavoces (el de BadBios no estaba tan loco como muchos pensaban), o incluso mediante algunas luces de la placa (CPU, unidad óptica, etc).

AnonimoPerez

#2 A mí con el móvil en FM no me funciona! Solo con una radio normal AM, ahí sí que se oye perfectamente.

D

#2 Lo conozco. Tambien es posible usar la señal de la VGA para crear otra señal en DVB-T .

Stash

Es un ataque Tempest de toda la vida. Mas viejo que cagar en cuclillas.

Se empezó a hablar a fonde de esto por los 60 del siglo pasado.
http://cryptome.org/tempest-time.htm

D

#15 gracias Petete

r

#15 No es Tempest, y de hecho tiene poco o nada que ver con aquello (tienen en común que hay ondas electromagnéticas de por medio, que es lo mismo que tienen en común Marujita Díaz tomando rayos UVA y la radio de tu coche).

Stash

#20 Pues por el título del vídeo quien lo diría. Por empezar por algún lado.

D

#15 Mira que te he dicho cientos de veces que eres bastante limitado y sigues intentando dártelas de listo:

Tempest consiste en capturar la imagen del monitor por sus ondas.

Esto consiste en modularlas para transmitir la información que se desea.

Sí, transmite el monitor igual pero de ahí a manipularlas para codificar datos... Eso no se había publicado que yo sepa.

cc/ #20

r

#25 Tampoco hace falta insultar. De hecho #15 está más en lo correcto que tú.

Tempest es un conjunto de normas que deben seguir instalaciones (edificios, habitaciones, barcos, etc) para ser resistentes a ciertos tipos de ataque de robo de información. Pero estos ataques no se reducen a radiaciones del monitor, también pueden ser radiaciones del micro, sonidos del teclado, cargas eléctricas de las torres... Muy poca gente conoce de qué ataques se defiende Tempest, pues es secreto.

Mi comentario de #20 venía porque Tempest es una defensa frente a un atacante externo (desde "fuera del edificio", digamos) mientras que AirHopper es un método de exfiltración que, por definición, implica que el enemigo ya está dentro (físicamente) y tiene acceso al documento pero dificultades para sacarlo fuera.

D

#26 no le he insultado.

No pasa nada por ser más limitado, no todo el mundo tiene que ser un einstein. También necesitamos barrenderos y limpiadores

D

#15 Nunca me había dolido tanto un voto como tu positivo en #25 .

Touché.

D

#15 sigo dandole bvueltas a lo de #32 desde hoy te respeto.

arcadiobuen

Solo puedo decir una palabra !molaaaaaaaa!!

y

Si necesitas tener acceso al ordenador para instalarle un programa es mas sencillo poner un keylogger y luego pasar a recolectar que instalar un programa, otro en el móvil y ponerte a menos de 8 metros.

rogerius

Un prometedor mercado de encriptadores de interferencias se abre ante nosotros.

frg

#7 Equipamiento anti Tempest hay desde hace muchos, muchos años. En la página de wikipedia sobre el tema hay enlaces a procesos de selección de hardware de la OTAN del año 81, y seguro que hay hardware anti Tempest desde hace mucho más:

http://en.wikipedia.org/wiki/Tempest_%28codename%29

Pacman

Cajas blindadas ante interferencias, lo nuevo en moding y reclamos publicitarios.
Valdrá con el papel albal de toda la vida?

trasier

Apuntes:
Hace falta programa tanto en el ordenador como en el móvil
si se mira el monitor se ve (según pone, lo suyo es hacerlo mientras esté apagado)
si alguien tiene la radio puesta, puede escuchar los "pitidos" que hace mientras se transmita datos.

Es interesante y da que pensar, lo qué deben poder hacer los que disponen de más medios y conocimientos...

jamma

Yo nada con una radio Am normal de toda la vida....buuuuu

AnonimoPerez

#5 El vídeo tiene que estar en HD y a pantalla completa. Y la radio cerca. Si no va mueve el dial a ver... Yo lo conseguí a la primera.

ElRelojero

Hace años ya ví un reportaje donde los servicios secretos de EEUU espiaban los ordenadores de la gente captando las ondas/frecuencia o lo que sea que pasaba por el cable que iba del monitor al ordenador.

D

Vendo monitor CRT, está amarillo pero funciona.

Scooby

Funciona. Curioso.

Kosimo

Vaya estupidez.

Dicen: Si piensas que un ordenador fuera de internet está seguro, ¡Te equivocas!

Así que resulta que:

1) Para realizar el envío de datos hace falta instalar un malware en el ordenador
2) Para que el móvil lo reciba hace falta instalar un malware en el móvil

Y ese malware viene del aire.

avalancha971

#19 No hace falta internet, puede venir también a través de una memoria externa.

Pero sí estoy de acuerdo en que lo que dicen no es correcto:

Para hackear un ordenador es necesario que esté conectado a internet, o bien introducir un programa malicioso mediante dispositivos como los USB. Por eso suele pensarse que una máquina aislada de la red está a salvo.


Para instalar ese malware la máquina no puede estar aislada, como dices, de alguna manera tiene que llegar el malware.

Lo que tiene este método es que una vez instalado el malware los datos se pueden robar de otra manera. Pero el malware se tiene que instalar de una manera "clásica".

D

Trolada en el trabajo incoming...

avalancha971

Pueden captar información del ordenador, pero para ello el ordenador debe de estar previamente hackeado mediante otro método.

D

Hombre... el ordenador no lo hackeas.

El ordenador lo hackeas con un programa. Titular realista:

"Como transmitir desde un pc con monitor (LCD/Tubo) a otro dispositivo información sin dispositivos de conexión físicos ni wireless"