Hay muchos vectores a través de los cuales los sistemas pueden explotarse literalmente por el aire, muchos de los cuales son bastante fascinantes (no estoy contando BlueBorne porque cualquiera que no desactive Bluetooth en el BIOS en todos sus servidores es un idiota).
Justo el otro día, los investigadores demostraron que podían usar la iluminación infrarroja en las cámaras de CCTV (algunas de las cuales generalmente están dirigidas al hardware con espacio de aire y otras en áreas públicas … todas conectadas en la misma red) para filtrar datos.
Investigaciones anteriores han convertido los actuadores del disco duro en radios FM, han utilizado emisiones electromagnéticas del bus de datos en unidades de memoria USB UBS para transmitir datos en un rango corto, y han utilizado pantallas como transmisores de radio (una técnica que se remonta a las expresiones de Van Eck aparentemente utilizadas por el notorio programa NSA TEMPEST en la década de 1980).
- ¿Cómo se puede describir la estructura de un virus?
- ¿Qué paquete de antivirus de seguridad recomendaría y por qué?
- ¿Puedo tener una lista de hackers falsos?
- ¿Cuáles son los mejores libros de piratería ética y pentesting para principiantes?
- Si mi empresa ha invertido en el sistema de seguridad de TI más avanzado, ¿necesitamos una política de responsabilidad cibernética?
Hablando de memorias USB, pero en un nivel mucho más mundano, han sido pesadillas de seguridad desde que se popularizaron. Los operativos del Mossad colocaron infamemente a los infectados con el virus de los Juegos Olímpicos (es decir, Stuxnet) en las tiendas alrededor de su objetivo en Irán, esperando que alguien con una autorización de seguridad comprara uno.