Teclado y mouse inalámbricos pueden ser usados para hackear tu computadora

Apps y Software

Por Sophimania Redacción
29 de Febrero de 2016 a las 11:06
Compartir Twittear Compartir
Teclado y mouse inalámbricos pueden ser usados para hackear tu computadora

Un grupo de investigadores de Bastille Networks, una empresa especializada en seguridad, han encontrado que los teclados inalámbricos fabricados por Logitech, Lenovo y Dell y otras 4 compañías más, no encriptan la comunicación entre el dispositivo y la computadora.

 

Esa falla en la seguridad puede permitir crear un ataque, llamado “Mousejack”, en el que se inyecta comandos a la mochila conectada a la computadora y se toma control de esta a través de los teclados, siempre y cuando la computadora esté encendida.

 

El equipo afirma que, con el hardware adecuado, el ataque puede llevarse a cabo a partir de hasta 100 metros de distancia de la computadora de la víctima. Una vez comprometida, la mochila hackeada permite al atacante transmitir paquetes maliciosos que generan pulsaciones en el teclado.

 

Aunque puede que no parezca demasiado útil, se debe recordar que uno de esos paquetes puede contener una gran cantidad de pulsaciones en el teclado, el equivalente a 1.000 palabras por minuto, de acuerdo con los investigadores. Eso es suficiente para instalar un rootkit capaz de abrir un acceso a todo el equipo en menos de 10 segundos, lo que significa que uno no podría saber jamás que el mouse o el teclado inalámbrico han sido hackeados.

 

Los investigadores han estado trabajando con los fabricantes de hardware y Logitech ya está actualizando algunos de sus dispositivos. Sin embargo, esto parecería no ser suficiente. De acuerdo a Chris Rouland, de Bastille Networks, “más de la mitad de los mouses no son capaces de actualizarse ni ser parchados, además, probablemente no serán reemplazados. Habrá dispositivos vulnerables en todas partes”

 

El ataque puede funcionar con tan solo 15 líneas de código en Python en cualquier computadora que funcione con Windows, Mac o Linux; y el atacante no necesita tener mayor información sobre la víctima más que el sistema operativo que está utilizando..  

 

 

FUENTES: GIZMODO, THREADPOST


#hacking #inalambrico #mouse
Compartir Twittear Compartir