Pregunta:
¿Es posible que la persona sentada frente a mí en Starbucks estuviera intentando piratear mi computadora portátil?
Murvin
2014-12-15 12:56:09 UTC
view on stackexchange narkive permalink

Estaba usando mi computadora portátil en un Starbucks en una mesa y una persona estaba usando una computadora portátil en la misma mesa frente a mí, un par de asientos a mi lado. Lanzó algo de plástico a través de la mesa hacia mi computadora portátil. Lo que realmente me asustó fue que luego lo movió de nuevo más para colocarlo justo frente a mi computadora portátil, detrás de mi pantalla. La cosa de plástico tenía forma de anillo con una parte de metal en un extremo, que se parecía al cargador de iPhone de 30 pines. Adjunté la forma básica.

enter image description here

¿Alguien piensa que podría saber qué podría ser el dongle de plástico y / o tener alguna información que sugiera que la persona estaba intentando hacer algo malicioso?

Un atacante que intente poner en peligro su computadora en Starbucks no necesita estar más cerca que al otro lado de la tienda.
¿Estabas sentado cerca de una ventana? Tal vez esa persona solo quería la antena / lo que sea más cerca de la ventana para acceder a una red fuera de la cafetería (tal vez sea un enrutador celular que recibe celular y proporciona una red Wi-Fi, en cuyo caso tenerlo más cerca del exterior es ventajoso).
¿Podría agregar en su pregunta si este equipo (probablemente un cargador inalámbrico, ver @VolleyJosh> 75% de respuesta correcta) estaba conectado con un cable a un teléfono o computadora?
Para saber si alguien en su mesa o en otra en Nueva York está trabajando en su computadora portátil, le sugiero que comience a estudiar sus archivos de registro. Lo primero que probablemente aprenderá es que todos son atacados. El único que no lo es es el que ** no sabe **.
Al notar la segunda 'película', deberías haberla tomado y decir: "Genial. ¿Qué es esto?"
El título de esta pregunta es muy general dada la pregunta real que está haciendo.
¿Es posible que estuvieran intentando piratear tu computadora? Si. También es posible que intentaran decapitarte arrojándote esa cosa. Sin embargo, ambas opciones son muy improbables e incluso menos probables de éxito.
Seven respuestas:
#1
+147
PiTheNumber
2014-12-15 16:26:37 UTC
view on stackexchange narkive permalink

No, solo estás siendo paranoico.

Probablemente ya estabas conectado con él a través de WiFi. Hay muchos ataques que podría haber ejecutado de esta manera sin dispositivos adicionales. Además, si hubiera querido piratearlo, no habría arrojado su extraño dispositivo de pirateo en la cara. Lo habría escondido debajo de la mesa.

Nota al margen: Siento que la mayoría de las personas que dicen que han sido pirateadas son solo paranoicas. Aunque la mayoría de las personas que han sido pirateadas no lo notan en absoluto.

Consulte también la respuesta de VolleyJosh sobre el dispositivo.

La oración en su último párrafo es santa y santa. Debería estar grabado en alguna parte. Es la base del mundo moderno.
Te daría votos a favor por esa nota al margen.
Tu nota al margen es acertada. La mayoría de las personas que piensan que han sido pirateadas probablemente deberían aprender a diferenciar los anuncios de malware y los mensajes reales del sistema ... o dejar de visitar sitios de pornografía.
Otro +1 para ese último párrafo.
@DavidWilkins, espera ... ¿qué?
#2
+120
VolleyJosh
2014-12-16 01:17:18 UTC
view on stackexchange narkive permalink

Lo más probable es que estuviera usando uno de estos cargadores inalámbricos que están integrados en las tablas. Ciertamente se ajusta a tu descripción.

Bueno, claramente esto es lo que era el dispositivo.
Sí, definitivamente esto es lo que era.
Sí, y probablemente lo empujó por segunda vez para colocarlo encima de uno de esos "tapetes" que resulta que están detrás de su computadora.
Pero, ¿por qué no había un teléfono adjunto?
@jwg: Tal vez se lo pasó a alguien más en la mesa y tuvo que moverlo por segunda vez para que estuviera a su alcance.
Tal vez estaba tratando de compartir su cosa del Cargador.
Le aconsejo que reemplace "Quizás" por "Más probablemente" :).
#3
+35
Mark
2014-12-15 16:03:50 UTC
view on stackexchange narkive permalink

No sé qué es ese artilugio, pero a menos que tenga una computadora portátil realmente extraña, no sería útil para atacar su computadora.

Fuera de un entorno de laboratorio, atacar una computadora significa usar sus capacidades estándar de entrada o salida. Una antena común de wifi o Bluetooth puede llegar a su computadora portátil desde cualquier lugar de la habitación; una antena direccional puede extenderse hasta varios edificios de distancia. Muy pocas computadoras tienen transceptores de infrarrojos en estos días, pero estos no son direccionales y tienen un alcance razonablemente largo: un atacante solo necesita una línea de visión, no un alcance a quemarropa. Espiarte detectando fugas de señal de tu pantalla requiere equipo especializado; para distinguir la pantalla de todas las pantallas, un Starbucks típico requiere una antena grande y altamente direccional que se esconde mejor en una camioneta en el estacionamiento.

Sí, hay antenas en forma de bobina, pero para el rango de lo que estás hablando, un dipolo simple será mucho menos llamativo, e incluso una pequeña longitud de cable será suficiente.

En referencia a que comparte la forma de una antena, podría ser fácilmente un lector RFID, que no puede ser dipolos o un cable corto.
"Espiarte detectando fugas de señal de tu pantalla requiere equipo especializado" Si estás hablando de monitoreo de tormentas (radiación EM, no NSA TEMPEST), eso solo funciona en pantallas CRT. Entonces, a menos que alguien tenga un adaptador serial / rca de su computadora portátil a un televisor de los 90, creo que no es un problema.
@cremefraiche [Van Eck phreaking] (http://en.wikipedia.org/wiki/Van_Eck_phreaking) (Creo que eso es lo que quiere decir con TEMPEST que no es de la NSA ... ¿la implementación específica o el vector de ataque en lugar de la estrategia general?) Se ha demostrado que funciona en pantallas LCD.
La monitorización @NickT LCD Tempest no es un problema completo en la actualidad. Intente encontrar un trabajo de investigación más reciente que en 2007. El nuevo truco (2014) es el espacio aéreo a través de FM con AirHopper.
El artículo de @cremefraiche WP menciona un informe de 2009 de Brasil sobre una posible fuga en sus máquinas de votación (solo pude encontrarlo a través de la máquina de retorno), pero concedido que probablemente sean tecnología más antigua. ¿Qué hay de nuevo que lo frustra? ¿Algún combo de mayor resolución, framerates y mejor diseño EM, o una nueva tecnología?
@NickT ¿Realmente regresaste con un estudio de 5 años en lugar de los 7 que dije? ¿Seriamente? ¿Máquinas de votación en Brasil? Respuesta corta a 'novedades' .. ** Todo **. No me voy a sentar aquí a explicarles todos los cambios que han realizado los fabricantes de cables y monitores para mejorar sus productos y reducir las interferencias.
@cremefraiche Disculpas, pensé que tenías algo específico en mente que sucedió alrededor de 2007 (asumí que no solo te reconciliaste ese año) en comparación con las cosas generales que enumeré (mayor resolución / velocidad de fotogramas que reduciría la SNR, y mejor diseño EM que reduciría la señal por completo).
En estos días, la piratería es incluso posible mediante la comunicación a través de micrófonos y altavoces, consulte, por ejemplo, http://www.newstatesman.com/future-proof/2013/12/researchers-prove-pc-viruses-can-spread-microphones. Aunque es cierto que esto es más un entorno de laboratorio y probablemente la superficie del laboratorio ya debería haberse infectado para que funcione de todos modos.
@hetepeperfan, no demostraron infección. Demostraron que dos computadoras que ejecutan el software adecuado pueden comunicarse a través de un canal acústico, algo que cualquiera que esté familiarizado con los módems acopladores acústicos sabría. Si su computadora no está ejecutando ese software, el micrófono no es una ruta de infección viable.
-1
#4
+10
Zokol
2014-12-15 15:10:12 UTC
view on stackexchange narkive permalink

Como dijo @cremefraiche, el objeto se ajusta al perfil de un cargador inalámbrico de iPod / iPhone. Como la bobina funciona como una antena, teóricamente podría usarse para enviar datos desde el dispositivo.

Para investigar si este dispositivo es un cargador o un error de vigilancia, puede intentar abrirlo. Si el conector de 30 pines tiene algo más que las líneas eléctricas conectadas, es posible que se pueda utilizar para el acceso inalámbrico al dispositivo.

Puede encontrar el pinout del conector de 30 pines desde aquí: http://pinouts.ru/CellularPhones-AN/iPhone_connector_pinout.shtml

Esto realmente es paranoia.
Sin embargo, creo que es una "posibilidad" interesante. Sin embargo, puedo estar de acuerdo con otros en que hay formas más fáciles.
#5
+7
dotancohen
2014-12-15 23:11:18 UTC
view on stackexchange narkive permalink

Aunque estoy de acuerdo con los otros usuarios en que el dispositivo en cuestión probablemente no fue un intento de pirateo, no estoy de acuerdo con su conclusión de que él no estaba tratando de piratearlo.

De hecho, recomiendo adoptar el estrategia que todo el mundo está intentando piratear su equipo. Eso suena paranoico, pero conduce al tipo de seguridad que es más difícil (es decir, no trivial) de violar. El hecho de que el hombre haya pasado un dispositivo divertido por la mesa, no significa que él u otra persona, de forma independiente, no esté escaneando su máquina en busca de vulnerabilidades a través de la red wifi.

Si bien su comentario puede ser correcto al decidir cómo proteger su sistema, NO recomendaría usar esta estrategia para decidir cuándo dejar un lugar físicamente, llamar a la policía o acusar a alguien públicamente de hackearlo.
@Alexander: Tenga en cuenta que nunca sugerí hacer ninguna de las cosas que sugiere. De hecho, incluso si tiene _ prueba_ de que alguien está intentando piratearle, no recomiendo nada de lo anterior a menos que sospeche de un ataque dirigido. Apague su sistema para protegerlo, pero no haga obvio que sabe que ha sido escaneado.
El OP no lo dejó claro, pero creo que su reacción habría sido una de las tres reacciones que mencioné, porque son simplemente naturales.
A tu respuesta le debe faltar alguna explicación de lo que realmente quieres decir, porque como está escrito, seguramente * estás * sugiriendo que una persona tome los pasos que le parezcan más apropiados * para * ellos * en respuesta a ser atacado por extraños en público. Asegurar sus pertenencias en el mundo real implica más que simples precauciones de seguridad pasivas. ¿Quizás quisiste decir, "asegura tu equipo como si todo el mundo intentara piratearlo"?
@DanGetz: Eso es exactamente lo que quiero decir.
#6
+5
user42178
2014-12-15 23:18:50 UTC
view on stackexchange narkive permalink

Si su computadora portátil tiene un lector RFID / NFC (algunas computadoras portátiles Dell los tienen), entonces sí, se puede usar una antena para "hablar" con la computadora portátil y aprovechar una vulnerabilidad en el controlador del lector, pero los lectores generalmente se colocan cerca del panel táctil en lugar de detrás de la computadora portátil, y aunque esta antena probablemente puede enviar datos al lector, dudo que sea lo suficientemente sensible como para recibir respuestas del lector de baja potencia a través de la pantalla (que tiene metal y hardware que genera interferencias); Además, no estoy al tanto de ninguna vulnerabilidad en la API del controlador del lector de tarjetas de Windows.

TLDR: posible en teoría, en la práctica estás siendo demasiado paranoico y si él realmente quisiera intentar comprometerte, podría haz eso desde un rango mucho más largo (rango de Wi-Fi en interiores).

#7
+2
LSerni
2014-12-17 14:39:54 UTC
view on stackexchange narkive permalink

El dispositivo parece una antena de FM; También hubo algunos enrutadores 3G / LTE que se ven casi así (ahora parece que son en su mayoría en forma de barra de jabón o de cubo). Me ha ocurrido estar conectado a una red WiFi y , o ejecutar diagnósticos en uno mientras está conectado al otro. Y jugar con la posición de una antena celular con la esperanza de obtener una mejor recepción / ancho de banda es una tradición sagrada.

Dicho esto, ¿podría haber sido un dispositivo de piratería? Si. Es remotamente posible. Sin embargo, no un WiFi, ya que no lo habría necesitado más cerca de varias docenas de yardas, y tampoco Bluetooth (un par de metros; mucho más con una antena tan grande. Se ha informado que "Cantennas" y "ensamblajes de pistola" permiten Bluetooth phreaking a cientos de metros). NFC no es un competidor probable con una computadora portátil. Todo lo anterior, asumiendo que no estamos tratando con un idiota, del cual hay muchos más que hackers, y cuyo M.O. está más cerca de acechar a un Starbucks que a un hacker).

¿Estaba la parte en forma de rosquilla en posición vertical o paralela a la mesa? Si fuera el primero, podría haber sido un receptor EM de corto alcance, posiblemente adecuado para un ataque Van Eck (también llamado ataque TEMPEST). A corto alcance, es posible escuchar pasivamente en monitores LCD y teclados (una especie de keylogging remoto), e incluso CPU. Si bien el dispositivo descrito en Wikipedia tenía un alcance comparable al WiFi, también costaba alrededor de USD 2,000; se puede construir un dispositivo más económico con un alcance de menos de un metro con una décima parte del gasto.

¿Alguien ha demostrado escuchar a escondidas en un teclado con cable o una CPU fuera de un entorno de laboratorio?
Se ha demostrado en entornos electromagnéticamente ruidosos [Vuagnoux, Barisani]. La "laboriosidad" de la configuración se ha debido principalmente a la necesidad de un complicado equipo de muestreo y / o calibración. Sin embargo, en los últimos años, los registradores y osciloscopios miniaturizados se han vuelto razonablemente baratos y portátiles. Lo que no quiere decir que mi hipótesis sea * probable *, mente - simplemente * concebible *, en contraposición a * ninguna maldita manera *. En el caso del OP, confío en que hubo una explicación mundana e inocua.


Esta pregunta y respuesta fue traducida automáticamente del idioma inglés.El contenido original está disponible en stackexchange, a quien agradecemos la licencia cc by-sa 3.0 bajo la que se distribuye.
Loading...