Vulnerabilidad Wi-Fi educada permitió espiar dispositivos electrónicos a través de paredes

Si observa que un dron económico antiestético sin un objetivo visible está dando vueltas cerca de su casa u oficina, esto puede indicar un intento de espionaje o preparar un robo. 

Cada vez hay más casos de este tipo en los países desarrollados, y la razón principal radica en la vulnerabilidad fundamental de la tecnología Wi-Fi tradicional. Por desgracia, no es posible eliminarlo sin una transformación completa del principio mismo de la comunicación inalámbrica.

El problema es que la mayoría de los dispositivos habilitados para Wi-Fi entran en la categoría «cortés»: siempre responden a cualquier solicitud de cualquier fuente. Originalmente fue concebido para facilitar el establecimiento de comunicación entre la más amplia gama de diferentes dispositivos electrónicos, incluidos aquellos que no existían en el momento de la creación de Wi-Fi. Establecer una conexión y obtener acceso a una red cerrada no funcionará; esto es un hecho, pero se recibirá la respuesta del propio dispositivo, que es lo que necesitan los atacantes.

Los entusiastas de la Universidad de Waterloo (Canadá) gastaron solo $ 20 para comprar algunos módulos de comunicación en una tienda física para construir un dron espía. Un dispositivo barato vuela entre edificios, envía solicitudes de conexión y monitorea las respuestas. Con una simple triangulación, puede calcular la ubicación de la fuente de la señal Wi-Fi con una precisión de 1 m, incluso detrás de una pared de ladrillos.

Hackear la red usando este método no es tan fácil, pero no es obligatorio. Por ejemplo, los ladrones pueden precalcular la cantidad de dispositivos costosos en la casa para no entrar en un edificio vacío. El dron puede flotar contra la pared del banco y monitorear los movimientos de los guardias en el interior a través de las señales de sus teléfonos o auriculares. La policía puede intentar rastrear los dispositivos personales de las personas para abrir un establecimiento clandestino; hay muchos escenarios para usar este método.

Esquema

Techcult

About ELCOMUNISTA.NET (87171 Articles)
Síguenos en Twitter @elcomunistanet Síguenos en Facebook grupo: el comunista prensa roja mundo hispano Nuestro e mail: elcomunistaprensa@yahoo.com
A %d blogueros les gusta esto: