¡Entérate! ¡Así es como hackers obtienen claves de carteras frías!

Un estudio reveló cómo se extraen datos aplicando técnicas de exfiltración a través de señales aéreas y sin necesidad de Internet.

Un estudio corrido y publicado por investigadores de la Universidad Ben-Gurion ha demostrado la manera en que los hackers roban las claves privadas de una cartera fría de criptomonedas infectada con un malware aplicando técnicas de exfiltración a través de señales aéreas que extraen dichas contraseñas de estos dispositivos que no están conectados a Internet.

El estudio pone un primer ejemplo usando una cartera del tipo Raspberry Pi, de las más seguras del mercado, demostrando que una vez infectada con un malware (bridgeware) es posible que un atacante robe sus claves privadas a través de señales electromagnéticas. Las demostraciones indican que lo único que necesita es un teléfono inteligente, unos auriculares y 15 segundos para completar la extracción.

El hackeo funciona usando el input/output de propósito general que contienen las Raspberry Pi, el cual puede ser usado para generar señales de radio que transmiten la información de las claves privadas que se envía al smartphone. Se usan los auriculares a modo de antena.

El segundo ejemplo revela la forma en que se pueden robar las claves privadas de una cartera instalada en una computadora, lo cual se logra mediante el uso de señales ultrasónicas que permiten al atacante obtener la información en tan solo 3 segundos. Estas dos conclusiones echan al traste la teoría de que las carteras frías de criptomonedas, aunque sean contaminadas con un malware, son imposibles de hackear debido a la falta de conexión a Internet.

En ese sentido, los investigadores recomendaron a los usuarios de este tipo de carteras que tomen medidas de seguridad adicionales para prevenir ser robados. Acá hablamos, principalmente, de mantener sus carteras lejos de dispositivos que reciban señal como teléfonos inteligentes y cámaras, y recubrirlas con algún tipo de material metálico como aluminio.

Carteras FríasExtracción de DatosHackersSeguridad de la InformaciónSeñales AéreasSin Internet