Hacking with computers monitors

Tan sólodeja decreeren todo lo que ves en tu pantalla-, estas son las palabras que componen la frase <a modo de consejo> para este #artículo#. Ya que, y por increíble que parezca, resulta que incluso elmonitor del ordenadorpuede ser <hackeado>.

Todos vosotros conocéis la existencia de los llamados <piratas informáticos> (no confundir con #Hackers#) que constantemente amenazan laseguridadde vuestrosequipos“, <smartphones>, “tablets“, etcétera y todo lo que sea que se encuentre conectado a la red. Pues como sabéis, todo dispositivo conectado a la red essusceptiblede ser <atacado> y en su defecto: <Hackeado>. Bien, pues ahora (y hace apenas unos días), se ha demostrado que incluso losmalos pueden poner en peligro vuestromonitor y comprometer su <seguridad visual> (este es un término que me acabo de inventar para que lo comprendáis) con tan sólocambiar lospíxelesque aparecen en la pantalla– ¿cómo os quedáis?

A pesar de que dichocambio de píxeles“- es muy difícil y complicado, un equipo dedos investigadoresde #seguridad# en la #DEF cON# de este año <2016> dice que no es imposible.

<Ang Cui> y <Jatin Kataria> (los investigadores) –Red Balloon Securityhan demostrado una manera dehackear directamente la <sección en la máquina que controla> al monitor para ver lospíxelesque se muestran en él, y de esta forma <manipular> dichospíxeles con el fin de mostrar diferentes imágenes-.

|<¿Cómohackeanlosmonitores de ordenador-?>|

Según los <investigadores>, unatacante” (en primer lugar) tiene que tener <acceso físico> al “USBdel monitor o al puerto <HDMI> del mismo para ayudarle aaccederalfirmwarede la pantalla. El <dúo> afirmó que descubrieron eltrucollevando a cabo <ingeniería inversa> gracias a un monitor de la empresaDELL” (modelo: U2410), aunque no fué un proceso fácil (afirman), ya que tardó más dedos años“. En elproceso la pareja descubrió que <DELL> no habíaaplicado” –ninguna medida de seguridaden relación con el proceso de <actualizar> elfirmware“> deldriver– (controladora) de la pantalla, lo que les permitió llevar a cabo este <truco>.

1-HWCM
Captura: Monitor <DELL> (modelo: U2410)

Estosignificaque cualquier persona conno muy buenas intencionesy el <acceso> al puerto “USBdel monitor oHDMIsería capaz de <secuestrar> dicho monitorlo que implica la inyección defirmwaremalicioso con la ayuda de un <driveby attack>-, así como manipular lospíxeles de la pantalla.

Los <investigadores> desarrollaron un trabajo deexplotación– (lo tenéisaquí“) comentando: <Ahora podemos #hackear# un monitor y no se debería tener confianza en esospíxelesque aparecen en vuestros monitores>.

>|¿Cómo de peligroso podría ser <hackear> un monitor?|<

2-HWCM

Elcambiode un sólo botón podría causar un daño enorme a unpaíso <nación> aseguran. El <equipo> mostró un ejemplo al cambiar laluz de alerta de estadoen la <interfaz de control> de unaplanta de energíade verde a rojo, lo que podría engañar a alguien (por ejemplo) para llevar a cabo uncierreen dicha <planta de energía>. Durante supresentación“, <Cui> y <Kataria> también fueron capaces deinyectar una fotosobre una pantalla yañadir un icono de bloqueo de seguridadpara el campo de dirección de un <navegador web>.

En un ejemplo, el <equipo> incluso demostró la capacidad de cambiar elequilibriode la empresa <Paypal> de0 a 1000 millones $-. Por lo cuál, los <malos> (vuelvo a decir: No confundir con #Hackers#) no necesitan infectar ordenadores con unransomware-. Si soncapacesde #hackear# un monitor , podránmanipularlospíxelespara mostrar un mensaje <ransomware> de forma permanente en la pantalla, exigiendo el pago para eliminar dicho mensaje.

|<¿Aún hay más?>|

Pues si, lo que es aún peor, el <malote> podría registrarlospíxelesgenerados por el monitor y <espiar> de manera muy eficaz a susobjetivos– (por ejemplo; –usuarios-).

La <pareja> nosadvierte que esteproblemano se limita sólo a monitores <DELL>, sino que también afectapotencialmente a un <billón> de monitores en todo el mundo, dado que muchas otras marcascomunestienenprocesadores vulnerables-. Sin embargo, hay un <inconveniente> de este #ataque#. Este tipo de <ataques> es bastante fácil de detectar, ya que la imagen en una pantalla no se carga casi tan rápido, ya que debería de haber sido infectado antes. Así que no es, posiblemente, la forma más #eficiente# para <manipular> lascosastan rápido en los ordenadores de lasvíctimas-, sentados frente a sus computadoras todo el tiempo.

Pero ¿qué ocurre con losmonitores de sistemas de control industrial“, cuya muestra son en su mayoría <estáticos>? Bueno, si a los <malotes> les da por dirigirse a laconsola de control industrial“, el #ataque# podría ser mucho más difícil de detectar. Por lo tanto, nosaconsejanno confiar demasiado en nuestros monitores.

Los que estéis interesados en probar el <código> detrás de la #técnica# podéis hacerlo <aquí>.

Salu2

tumblr_mv15b8E0Fz1r4zr8xo2_500

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s