Logo Computerhoy.com

Descubren cómo robar las claves de Windows y OS X en 13 segundos

robar claves windows mac
Un investigador de seguridad ha demostrado lo sencillo que se pueden robar las claves de acceso de Windows y Mac en 13 segundos con un adaptador USB Ethernet. 

Rob Fuller, un investigador de seguridad y blogger, ha demostrado lo sencillo que puede llegar a ser robar las claves de acceso de cualquier ordenador Windows y OS X. Lo único que necesita este experto es un software específico que se aprovecha del proceso de conexión de los adaptadores USB Ethernet. Con esta herramienta, en tan solo 13 segundos tiene en sus manos los credenciales para desbloquear el equipo conectado.

Cuando enchufamos un adaptador USB Ethernet en el ordenador, el sistema operativo inicia de manera automática la comprobación del tipo de dispositivo del que se trata. Una vez identificado como un periférico seguro, instala los drivers necesarios para poder utilizarlo. Este proceso se lleva a cabo incluso cuando el equipo se encuentra bloqueado. 

"Los sistemas operativos recientes (Windows 10 y Mac OS X El Capitan) aplican restricciones sobre qué tipo de dispositivos se pueden instalar cuando el ordenador está bloqueado", explica Fuller. "Pero el Ehternet / LAN está en la lista blanca", de manera que el equipo confía en el aparato. 

El programa que ha creado el investigador de seguridad, que se llama Responder, modifica el adaptador USB Ethernet para transformarlo en una puerta de entrada al ordenador de la víctima. Este software tiene la capacidad de leer las claves de inicio de sesión para robarlas y almacenarlas en una base de datos. 

Qué es la encriptación y cómo encriptar tu ordenador, móvil o tablet

Fuller ha probado con éxito su método para robar claves en una amplia variedad de sistemas operativos, incluyendo Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10 (Home y Enterprise Edition) y OS X El Capitan / Mavericks. En Linux no lo ha puesto a prueba, pero cree que posiblemente funcionaría también. 

En el post donde Rob explica su tesis, asegura que se trata de un error tan sencillo que no debería funcionar, y tiene claro que si él lo ha descubierto también se habrán dado cuenta otras personas, que pueden estar explotándolo con fines maliciosos.

[Fuente: Fossbytes]

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.