Logo Computerhoy.com

El ventilador de tu PC puede ser suficiente para que roben tus datos

Ventilador pc
Depositphotos

Los mecanismos para robar información de un equipo pueden ser de distintos tipos, desde vulnerabilidades muy extendidas que se hayan aprendido a técnicas más sociales, pero nunca hay que descartar opciones extremadamente imaginativas como la que vamos a explicar. Aunque hay que adelantar que esta estrategia es más curiosa que efectiva.

En la Universidad Ben-Gurión del Néguev (Israel) han descubierto el modo de robar información de un ordenador mediante el ventilador. Este mecanismo lo han denominado AiR-ViBeR y se basa en la conexión entre esa parte del equipo y un móvil.

Para entender la sensibilidad que tienen los equipos a los sonidos, existe un mecanismo que al escuchar cómo se teclea es capaz de deducir el sonido de cada tecla para averiguar que se está escribiendo. Bien, algunos móviles son capaces de hacer esto mismo con el sonido de los ventiladores mediante acelerómetros.

La estrategia para robar datos se basa en la instalación de un malware en el PC capaz de controlar los distintos mecanismos que se utilizan para enfriar los equipos y medir el desequilibrio que existe con los ventiladores y cómo estos reaccionan: velocidad, potencia y ruido. Desde Tom's Hardware apuntan que cuanto peor esté el equipo, mejor funcionará el robo de datos.

El sistema desarrollado podría acercase a un lento código morse donde la transmisión de datos se realiza a través del ventilador. El malware acapara la información a emitir y lo hace mediante el ruido del ventilador. Un sistema muy original, pero lento.

Los mejores navegadores alternativos a Chrome o Firefox más rápidos y seguros

Los mejores navegadores alternativos a Chrome o Firefox más rápidos y seguros

Estas son las mejores alternativas a Chrome o Firefox, dos de los navegadores más populares en la actualidad, que, sin embargo, tienen mucha competencia si buscamos características concretas, un diseño diferente, seguridad o anonimato.

Leer el artículo

La transmisión de las palabras de forma individual puede ser tediosa, pero se califica esta estrategia como útil para casos desesperados en los que no existe ninguna otra forma de llegar hasta los equipos ni romper las barreras de seguridad online.

El robo de datos mediante técnicas aparentemente rudimentarias ya se ha visto anteriormente mediante el sonido del teclado, la actividad de los LED del HDD o la emisión de sonidos no audibles para las personas a través de los altavoces. Esta estratagema se suma a las opciones estudiadas, aunque no sea la más útil en apariencia.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: seguridad