No permita que su teclado o mouse inalámbricos sean pirateados

Es posible que esté familiarizado con el funcionamiento de la piratería y cómo las personas pueden acceder a su computadora a través de Internet. Puede parecer extraño creer que los piratas informáticos puedan acceder a ratones inalámbricos y adaptadores de teclado y utilizarlos para sus propios fines. Desafortunadamente, ¡no es tan extraño como parece! Aprovechando una falla de seguridad en algunos adaptadores, los piratas informáticos ahora pueden controlar o monitorear las entradas que un usuario hace en una computadora desde un radio de 100 metros. Aunque da mucho miedo, no se preocupe; lo guiaremos a través de lo que hace este ataque y cómo protegerse contra él.

Cómo funciona

Para entender cómo funciona este secuestro, echemos un vistazo a cómo funcionan los adaptadores inalámbricos. Conecta el adaptador a un puerto USB y enciende su mouse o teclado inalámbrico. Mientras usa el mouse o el teclado, le dice a su receptor lo que está haciendo, como cuando mueve el mouse, hace clic en un botón o escribe una tecla.

En teoría, esto abre una vía para la explotación. Si puede imaginar a alguien conectándose a su adaptador inalámbrico y pretendiendo ser un mouse o teclado inalámbrico, entonces tendría control sobre el mouse y el teclado de la computadora de ese usuario. Luego, pueden usar este control para realizar acciones no deseadas en esa computadora.

Pero seguramente los fabricantes pensaron en esto y construyeron defensas en sus adaptadores. Esto es verdad; no  todos los teclados y ratones inalámbricos tienen este defecto. Sin embargo, algunos lo hacen, y hay una historia detrás de cómo esta falla se escapó de la Red.

Cómo sucedió esto

Según Wired , la razón por la que estos dispositivos están tan abiertos a entradas falsas se debe a un chip fabricado por Nordic Semiconductor. Nordic vendió los chips a los fabricantes sin ningún tipo de garantía. La idea es que Nordic colocó la opción de seguridad en los chips y permitió a los fabricantes codificar sus propias medidas de seguridad. Desafortunadamente, algunos fabricantes de teclados y ratones inalámbricos no aprovecharon al máximo esta función. El resultado son algunos chips que se vendieron a los consumidores con una seguridad menos que estelar.

La falla de seguridad se presenta en dos niveles. La primera es cuando los datos están “sin cifrar”, lo que permite a los secuestradores leer y enviar datos al adaptador. El segundo es cuando los datos están encriptados pero no verifican adecuadamente si el dispositivo del que recibe comandos es legítimo. En este caso, si se descifra el cifrado, los piratas informáticos podrían enviar datos con muy pocos problemas.

El ataque

Entonces, supongamos que alguien está usando uno de estos adaptadores vulnerables. ¿Cómo se desarrollaría uno de estos trucos?

En primer lugar, un pirata informático que intente secuestrar un adaptador inalámbrico no necesita equipos especializados costosos. Solo una antena de $ 15 y unas pocas líneas de código Python les otorga acceso a cualquier adaptador dentro de un radio de 100 metros. El adaptador utilizado en el artículo de Wired se parecía a la siguiente imagen.

¡No es algo que puedas ver fácilmente en un lugar público!

Una vez que un hacker localiza un adaptador abierto, puede hacer una de dos cosas:

  • Pueden comenzar a enviar datos al adaptador para imitar el comportamiento del teclado y el mouse. En este punto, pueden redirigir la computadora del usuario de formas que el usuario no desee. Un pirata informático destructivo puede eliminar archivos y carpetas, mientras que uno más astuto dirigirá a la computadora de la víctima a descargar e instalar malware.
  • De lo contrario, pueden acceder al adaptador y usarlo para ver lo que está ingresando. Esto significa que el pirata informático puede leer cualquier contraseña o información vital que escriba con el teclado inalámbrico y usarla para iniciar sesión en cuentas confidenciales.

Las personas a menudo mantienen las computadoras desconectadas de Internet para evitar este tipo de ataques. Desafortunadamente, con un adaptador inalámbrico vulnerable instalado, ¡no es tan seguro como se esperaba!

Cómo defenderse

Entonces, ¿qué puede hacer para ayudar a protegerse contra este tipo de ataques?

Verifique su dispositivo

En primer lugar, debe asegurarse de que el dispositivo que está utilizando sea realmente vulnerable a los ataques. Algunos fabricantes no pusieron la seguridad adecuada en sus productos, pero no todos. Existe la posibilidad de que posea un dispositivo que ya tenga instalada la seguridad adecuada. Para comprobar si su dispositivo es susceptible a este método de piratería, consulte este enlace y este enlace  para ver si su dispositivo está en la lista.

Actualice el firmware

Si no está ahí, entonces todo está bien. Pero, ¿qué pasa si su dispositivo aparece en la lista? ¿Qué hace entonces? En primer lugar, compruebe si su dispositivo tiene una actualización de firmware que corrija este exploit. Puede hacer esto yendo al sitio web de la compañía que suministró su hardware y revisando la sección de controladores para descargas. Cuando descargue un controlador, asegúrese de que las notas indiquen específicamente que soluciona este problema.

Ir cableado

Sin embargo, es posible que el fabricante haya abandonado su dispositivo durante mucho tiempo en busca de actualizaciones y que no tenga suerte. ¿Y ahora que? ¡Vaya cableado, por supuesto! Pueden esforzarse tanto como puedan, pero los piratas informáticos no podrán piratear una conexión por cable a través del aire. Es absolutamente su apuesta más segura para mantener su hardware a salvo de secuestros.

Encuentra un dispositivo más fuerte

Si conectarse por cable no es una opción, puede considerar comprar hardware donde exista la seguridad adecuada en el dispositivo. Consulte a los proveedores que no aparecen en las listas de dispositivos vulnerables y compre el producto que venden. También puede usar un dispositivo Bluetooth si su computadora lo usa, pero también debe ser consciente de los problemas de seguridad relacionados con Bluetooth.

Bloquea tu PC

Si está realmente atrapado por las opciones, bloquear su computadora mientras está desatendida al menos evitará que se use mientras no la esté mirando. Aún así, no impedirá que los registradores de pulsaciones de teclas obtengan información y puede parecer que retrasa lo inevitable, por lo que no es lo ideal.

Mantenerse seguro

Si bien este método de secuestrar su computadora suena muy aterrador, saber qué dispositivos se ven afectados y tomar medidas puede protegerlo. ¿Conoce algún caso en el que los dispositivos inalámbricos de alguien hayan sido secuestrados? ¿Le asusta o siente que es demasiado problemático trabajar en un escenario de la vida real? Por favor, háganos saber en los comentarios.

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario