Gaming Club
Regístrate
españaESPAÑAméxicoMÉXICOusaUSA
Betech
Ciencia y tecnología

HACKEO WIRELESS

Así te roban los datos si usas un teclado inalámbrico

Los hackers han encontrado la forma de acceder a todo lo que has tecleado usando un teclado wireless con la técnica del ataque keysniffer.

Actualizado a
Así te roban los datos si usas un teclado inalámbrico
User:Colin

En la actualidad, prácticamente cualquier dispositivo que funcione de manera wireless o inalámbrica es susceptible de ser pirateado por uno o varios hackers. Los móviles son un claro ejemplo, como vimos en profundidad hace un par de años con el escándalo del hackeo de terminales pertenecientes a miles de celebrities, pero también laptops, tablets e incluso juguetes como Hello Barbie, una muñeca con conexión Wi-Fi que aprende a interactuar con su dueña.

También los dispositivos

Pero la imaginación en el mundo de la piratería informática y la ciberdelincuencia es enorme, y a priori un dispositivo que nos parecería intrascendente en este campo como es el uso de un teclado inalámbrico puede suponer un punto de acceso para desconocidos y una ventana a nuestros datos privados. Eso es lo que pasa con los teclados wireless y los hackers que usan 'Keysniffer', un ataque especial mediante un dispositivo de menos de 100 dólares que detecta cada tecla que has presionado en el teclado, y por lo tanto puede revelar datos como contraseñas, respuestas a preguntas de seguridad, etc.

El 'exploit' ha sido descubierto por Bastille, una firma privada de experta en Ciberseguridad que señala que los teclados vulnerables envían cada tecla que pulsas por una conexión sin cifrar, lo que significa que todos esos datos que van del teclado al PC están abiertos a ser interceptados, que es precisamente lo que keysniffer puede hacer.

Ampliar

Bastille ha analizado una docena de teclados wireless low-cost de 12 compañías distintas como HP, Toshiba y General Electric (que licencia su marca a la fabricante Jasco en cuanto a los teclados), Kensington, Insignia (propiedad de Best Buy), Radio Shack, Anker e EagleTec, encontrando que todos son susceptibles a ser hackeados. Compañías como Kensigton o Jasco ya se han comprometido a crear conexiones encriptadas, trabajando con Bastille para ello.

80 metros

A pesar del panorama negativo que esto dibuja, lo cierto es que hay un elemento que seguro tranquilizará un poco a miles de usuarios como es el hecho de que para que Keysniffer funciona, el hacker tiene que estar en un radio de 76,8 metros del teclado inalámbrico en cuestión, el equivalente a tres tercios de un estadio de fútbol para que os hagáis una idea visual sobre la marcha.

Esto se traduce en que el ataque debe ser hecho por lo tanto en persona y de forma cercana. No es un ataque virtual, y por tanto no puede hacerse a distancia, lo que obliga al hacjer a estar cerca del sitio y arriesgarse a ser pillado.