Desarrollan Nuevo Ataque Acústico de Canal Lateral que Desafía las Defensas de Seguridad Cibernética

Desarrollan Nuevo Ataque Acústico de Canal Lateral que Desafía las Defensas de Seguridad Cibernética

Un grupo de investigadores ha desarrollado un nuevo tipo de ataque acústico de canal lateral que sobrepasa las limitaciones de otras amenazas similares. Este tipo de ataque se centra en el patrón de mecanografía de un usuario en un entorno realista, incluso teniendo en cuenta el ruido ambiente.

Los ataques acústicos de canal lateral son una forma de ciberamenaza que aprovecha los sonidos involuntarios emitidos por dispositivos electrónicos durante su uso para extraer información sensible. Por ejemplo, al escribir una contraseña en un teclado de computadora, estos ataques pueden capturar el sonido correspondiente a cada pulsación de tecla. Lo preocupante es que pueden superar otras medidas de seguridad implementadas en el equipo, como claves de desbloqueo o encriptación, y pueden operar de forma remota sin necesidad de contacto físico con la computadora objetivo.

En el caso específico de los teclados, los cibercriminales han utilizado técnicas como el "keyboard eavesdropping keylogging attack", que emplea un programa con un algoritmo que reconoce los sonidos de las pulsaciones de teclas. Otras variantes utilizan análisis estadístico, procesamiento de señales y diferencias horarias para extraer información. Sin embargo, este nuevo ataque, diseñado por investigadores de la Universidad de Augusta en Georgia, Estados Unidos, se destaca por considerar el ruido ambiente en un escenario realista. Según su estudio, lograron una tasa de éxito promedio del 43% en todos los casos.

La particularidad de este enfoque es que no ignora el ruido de fondo presente en un entorno real, a diferencia de otros métodos. Esto podría tener implicaciones significativas para la seguridad cibernética y la protección de datos sensibles en situaciones cotidianas

This approach is unique in that it takes into account the background noise present in real environments, unlike other methods. This has significant implications for cyber security and protecting sensitive data in everyday situations.

¿Necesitas ayuda?