stringtranslate.com

Keylogger de hardware

Un keylogger de hardware para teclados USB

Los keyloggers de hardware se utilizan para el registro de pulsaciones de teclas , un método para capturar y registrar las pulsaciones de teclas de los usuarios de computadoras, incluidas las contraseñas confidenciales. [1] Se pueden implementar a través del firmware a nivel de BIOS o, alternativamente, a través de un dispositivo conectado en línea entre un teclado de computadora y una computadora. Registran toda la actividad del teclado en su memoria interna.

Descripción

Los keyloggers de hardware tienen una ventaja sobre los keyloggers de software, ya que pueden comenzar a registrar desde el momento en que se enciende una computadora (y, por lo tanto, pueden interceptar contraseñas para el BIOS o el software de cifrado de disco ).

Todos los dispositivos keylogger de hardware deben tener lo siguiente:

Generalmente, los datos registrados se recuperan al escribir una contraseña especial en un editor de texto de la computadora. El keylogger de hardware conectado entre el teclado y la computadora detecta que se ha escrito la contraseña y luego presenta a la computadora los datos "escritos" para generar un menú. Además del menú de texto, algunos keyloggers ofrecen una descarga de alta velocidad para acelerar la recuperación de los datos almacenados; esto puede hacerse a través de una enumeración de almacenamiento masivo USB o con un adaptador de descarga USB o serial.

Normalmente, la capacidad de memoria de un keylogger de hardware puede variar desde unos pocos kilobytes a varios gigabytes , y cada pulsación de tecla registrada normalmente consume un byte de memoria.

Tipos de keyloggers de hardware

Un keylogger basado en hardware conectado.
  1. Un keylogger de hardware normal se utiliza para registrar las pulsaciones de teclas mediante un circuito de hardware que se conecta en algún lugar entre el teclado de la computadora y la computadora. Registra toda la actividad del teclado en su memoria interna, a la que se puede acceder escribiendo una serie de caracteres predefinidos. Un keylogger de hardware tiene una ventaja sobre una solución de software; debido a que no depende del sistema operativo de la computadora, no interferirá con ningún programa que se esté ejecutando en la máquina de destino y, por lo tanto, no puede ser detectado por ningún software. Por lo general, están diseñados para tener una apariencia inocua que se mimetiza con el resto del cableado o el hardware, como parecer un Balun EMC . También se pueden instalar dentro de un teclado (como un accesorio o modificación del circuito), o el teclado se puede fabricar con esta "característica". Están diseñados para funcionar con teclados PS/2 antiguos o, más recientemente, con teclados USB . Algunas variantes, conocidas como keyloggers de hardware inalámbricos, tienen la capacidad de ser controladas y monitoreadas de forma remota mediante un estándar de comunicación inalámbrica. [ cita requerida ]
  2. Detectores de keyloggers inalámbricos : recopilan paquetes de datos que se transfieren desde un teclado inalámbrico y su receptor y luego intentan descifrar la clave de cifrado que se utiliza para proteger las comunicaciones inalámbricas entre los dos dispositivos.
  3. Firmware : el BIOS de una computadora , que normalmente es responsable de manejar los eventos del teclado, se puede reprogramar para que registre las pulsaciones de teclas a medida que las procesa.
  4. Superposiciones de teclado : se coloca un teclado falso sobre el real para que cualquier tecla presionada quede registrada tanto por el dispositivo de escucha como por el legítimo que utiliza el cliente. [2]
  5. Comandos de teclado : existen en muchos programas legítimos. Estos programas requieren que los keyloggers sepan cuándo estás usando un comando específico. [3]

Contramedidas

La denegación o el control del acceso físico a ordenadores sensibles, por ejemplo, mediante videovigilancia de circuito cerrado y control de acceso, es el medio más eficaz para impedir la instalación de keyloggers de hardware. La inspección visual es la forma más sencilla de detectar keyloggers de hardware. Pero también hay algunas técnicas que se pueden utilizar para la mayoría de los keyloggers de hardware del mercado, para detectarlos mediante software. En los casos en los que la carcasa del ordenador está oculta a la vista (por ejemplo, en algunos quioscos de acceso público donde la carcasa está en una caja cerrada y solo un monitor, un teclado y un ratón están expuestos a la vista) y el usuario no tiene posibilidad de ejecutar comprobaciones de software, un usuario puede frustrar un keylogger escribiendo parte de una contraseña, utilizando el ratón para moverse a un editor de texto u otra ventana, escribiendo un texto basura, volviendo con el ratón a la ventana de contraseña, escribiendo la siguiente parte de la contraseña, etc. de modo que el keylogger registre una mezcla ininteligible de basura y texto de contraseña. [4] Las contramedidas generales de registro de pulsaciones de teclas también son opciones contra los keyloggers de hardware.

El principal riesgo asociado con el uso de keyloggers es que se necesita acceso físico dos veces: primero para instalar el keylogger y segundo para recuperarlo. Por lo tanto, si la víctima descubre el keylogger, puede organizar una operación encubierta para atrapar a la persona en el acto de recuperarlo. Esto podría incluir vigilancia con cámaras o la revisión de los registros de acceso con tarjeta para determinar quién obtuvo acceso físico al área durante el período de tiempo en que se eliminó el keylogger.

Referencias

  1. ^ "Keyloggers, ventajas y desventajas". BCS.
  2. ^ Jeremy Kirk (16 de diciembre de 2008). "Terminales de tarjetas de crédito manipuladas". Servicio de noticias IDG . Consultado el 19 de abril de 2009 .
  3. ^ "¿Qué son los keyloggers y cómo protegerse de ellos?". Safety Detective . 2018-09-02 . Consultado el 2018-11-22 .
  4. ^ Detección de keylogger de hardware Archivado el 9 de febrero de 2012 en Wayback Machine , SpyCop.

Enlaces externos