This is a machine translation. The original page (in English) is available here.
Casa>Las noticias del mundo>Gráficos bibliotecas como la principal herramienta para interceptar las pulsaciones de teclado
La parte superior de los Capturadores de teclado
Ver más...

Gráficos bibliotecas como la principal herramienta para interceptar las pulsaciones de teclado

  •  
Valoración del usuario: 5 - 1 votos

Los atacantes pueden averiguar de entrada de texto mediante el uso de hardware así como los teclados en pantalla.


Los especialistas en seguridad informadas acerca de su capacidad para determinar la keystroking cuando en busca de fugas de datos que consiste en observar la manera en que un procesador calcula el código de gráficos estándar de las bibliotecas.


La idea fundamental de esta investigación es que el código responsable de la traducción de un texto en la pantalla, usando el estándar de gráficos de bibliotecas de los sistemas operativos modernos omite, sugerencias acerca de la información procesada, incluyendo los casos en que el texto es de sigilo detrás de una contraseña genérica de puntos.


Esta vulnerabilidad es también conocido como un ataque por canal lateral. Es un nuevo tipo de ataque, pero ha sido usado principalmente para restaurar la información de comunicaciones cifradas.


Los atacantes de destino en la CPU memoria compartida donde los gráficos bibliotecas de realizar la prestación de que el sistema operativo de la interfaz de usuario (UI).


Un trabajo de investigación de los especialistas estarán representados en una conferencia de tecnología el próximo año, y será de rompecabezas de las cuestiones relacionadas con un ataque por canal lateral que se centra en los gráficos de las bibliotecas.


Académicos destacó que un proceso malicioso les ofrece la oportunidad de detectar estas fugas y pronóstico con mayor fidelidad lo que el texto puede ser escrito por un determinado usuario.


Algunos lectores podrían considerar la posibilidad de Capturadores de teclado que tienen la misma función, pero el investigador del código es diferente: se puede trabajar sin admin o cualquier otra específica de las autoridades.


Este código puede estar oculto dentro de aplicaciones legítimas, por eso es el modo difícil para los programas de antivirus lo detecta.


Pero por ahora, no hay necesidad de preocuparse, ya que este ataque es teórico y para un inexperto hacker sería bastante difícil tomar ventaja de ello.


Uno no podrá realizar un ataque sin conocimientos especiales sobre el mecanismo de interacción entre el sistema operativo y su biblioteca de gráficos en ciertas arquitecturas de hardware.


Pero los atacantes todavía tienen razón no hay que rendirse. En comparación con el clásico de este tipo de malware, este ataque se extiende más allá de las pulsaciones de teclas de la recogida de los teclados de hardware, que también se ocupa de los teclados en pantalla así.


Por otra parte, este ataque puede ser realizado en cualquier sistema operativo. Durante las pruebas, los investigadores interceptaron las pulsaciones de teclado de Ubuntu y Android OS.


Los investigadores desarrollaron este ataque para capturar sólo numéricos y caracteres en minúsculas, pero señalan que un cibercriminal puede explotar a otro modelo de predicción de considerar las letras mayúsculas y caracteres especiales.


Encontrará más detalles en el próximo año de trabajo de investigación "Inauguración de su pulsaciones de teclas: Una memoria Caché basada en Ataque por canal Lateral en los Gráficos de las Bibliotecas". Los autores son académicos de la Universidad de California, Riverside, Virginia Tech y el Ejército de los estados unidos Laboratorio de Investigación.


Esta investigación será presentado en la Red y el Sistema Distribuido Simposio de Seguridad (NDSS), que tendrá lugar en San Diego a finales de febrero de 2019.


Fecha de publicación:
Autor:
Casa>Las noticias del mundo>Gráficos bibliotecas como la principal herramienta para interceptar las pulsaciones de teclado
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.