iPhone, ¿El ciberespía perfecto?

Imagen

¿Qué tal robar la contraseña de la computadora de alguien? Olvídese de tratar de engañar a la persona para que descargue un programa intruso que descifre las teclas que son ingresadas por un usuario.

Un micrófono pequeño oculto cerca del teclado podría hacer los mismo, ya que cada golpe de teclado emite sonidos ligeramente diferentes que pueden ser utilizados para reconstruir las palabras que está tecleando la víctima.

Los ciberintrusos que asisten a la conferencia DefCon estuvieron demostrando el viernes éstas y otras técnicas novedosas para infiltrarse en computadoras y redes.

Sus conversaciones sirvieron como un recordatorio de los peligros de ataques físicos como una manera de violar redes de computadoras difíciles de penetrar.

Conforme la tecnología se hace más barata y más poderosa _desde teléfonos celulares que actúan como computadoras personales, hasta aparatos digitales minúsculos que se pueden ocultar_, está permitiendo una nueva ola de ataques ingeniosos que, de tener éxito, pueden ser tan efectivos y menos riesgosos para los ladrones que las tradicionales tácticas de intrusión a computadoras.

Considere el iPhone de Apple Inc., un aparato cuyo poder de procesamiento y conexiones inalámbricas de internet y telefonía celular lo convierten en un espía perfecto.

Robert Graham y David Maynor, cofundadores de Errata Security, con sede en Atlanta, expusieron un experimento en el cual modificaron un iPhone y lo enviaron a una compañía cliente que quería probar la seguridad de su red inalámbrica interna.

Graham y Maynor programaron el teléfono para inscribirse a sus computadoras a través de la red celular. Una vez dentro de la compañía y conectado, un programa que habían escrito examinó la red inalámbrica en busca de fisuras de seguridad.

Ellos no encontraron ninguna, pero el ejercicio demostró una manera barata de ejecutar pruebas de infiltración y el peligro de que aparatos impensados sean utilizados en ataques.

Si ellos hubieran encontrado un enrrutador no seguro en su escrutinio, probablemente habrían sido capaces de moverse rápidamente dentro de la red corporativa para robar datos.

Para mantener el teléfono funcionando, los investigadores le colocaron una batería de larga duración para varios días, pero ellos realmente sólo necesitan uno pocos minutos dentro de un edificio para probar la seguridad de la red.

[tags]Seguridad[/tags]