Los expertos conocen desde hace tiempo los riesgos asociados con la carga de un teléfono inteligente usando un cable USB que también puede transferir datos, pero una nueva investigación muestra que incluso sin cables de datos, los hackers que usan un "canal lateral" pueden descubrir rápidamente qué sitios web ha visitado un usuariomientras se carga un dispositivo. En un artículo reciente publicado en Transacciones IEEE sobre información forense y seguridad , los investigadores advierten que "una estación de carga maliciosa" puede usar datos aparentemente no relacionados, en este caso, el consumo de energía de un dispositivo, para extraer información confidencial.
Como lo mostrará un paseo por cualquier aeropuerto, la mayoría de las personas están felices de conectar sus teléfonos a estaciones de carga públicas, poniendo sus teléfonos en riesgo de "robo de jugos", cuando una salida comprometida roba datos a través de un cable de datos USB.Kiran Balagani profesor asistente, NYIT, Aydin Farajidavar profesor asistente, NYIT, Paolo Gasti profesor asistente, NYIT, Qing Yang Qing YangEstudiante de doctorado, College of William and Mary y Gang Zhou profesor asociado, College of William and Mary; su trabajo es el primero en demostrar que, incluso sin un cable de datos, los piratas informáticos pueden analizar las necesidades de energía de un dispositivoa la información privada de los usuarios, con velocidad y precisión dependiendo de varios factores.
Gasti dijo que los ataques de canal lateral fueron exitosos porque "las páginas web tienen una firma que refleja la forma en que cargan y consumen energía". Las huellas de poder restantes actúan como "firmas" y ayudan a los piratas informáticos a descubrir qué sitios han sido visitados.
Los investigadores llevaron a cabo el estudio utilizando firmas de uso de energía que habían identificado y probado el ataque bajo varias condiciones. Después de recopilar rastros de energía a través de una variedad de teléfonos inteligentes que navegaban en sitios web populares, los investigadores lanzaron ataques y comprobaron la precisión con la que sus algoritmos podían determinar quése visitaron sitios web mientras se conectaban los teléfonos. Varios factores, como el nivel de carga de la batería, la memoria caché del navegador habilitada / deshabilitada, los toques en la pantalla y Wi-Fi / LTE influyeron en la tasa de precisión en el rastreo de sitios web visitados; algunas condiciones, comobatería completamente cargada, facilita una penetración rápida y precisa, mientras que otros, como tocar la pantalla mientras se carga una página, disminuyen la capacidad de los hackers para determinar qué sitio web se está viendo.
Independientemente de las condiciones, el hallazgo importante que emerge de este trabajo es que tal ataque puede llevarse a cabo con éxito. Y en este estudio, los intentos de penetración más lentos y menos precisos fueron precisos en seis segundos aproximadamente la mitad del tiempo.
Gasti explicó la importancia de la investigación, diciendo: "Aunque este fue un estudio temprano de las firmas de uso de energía, es muy probable que la información además de la actividad de navegación también se pueda robar a través de este canal lateral. Dado que las estaciones de carga USB públicas son muy utilizadas, las personas deben ser conscientes de que puede haber problemas de seguridad con ellos. Por ejemplo, los usuarios informados pueden optar por no navegar por la web mientras realizan la carga ".
Fuente de la historia :
Materiales proporcionado por Instituto de Tecnología de Nueva York . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :