Ilustración del modelo de ataque. Un programador que trabaja frente a una computadora altamente segura o con el aire, usa un reloj inteligente en su muñeca. La computadora infectada transmite datos confidenciales, como información de keylogging, modulada en señales ultrasónicas, que son recibidas encubiertas por el reloj inteligente. Crédito: arxiv (2025). Doi: 10.48550/arxiv.2506.08866
Un especialista en seguridad de la Universidad de Ben-Gurion del Negev ha encontrado evidencia de que podría ser posible infiltrarse en un sistema de computación de la brecha de aire utilizando un reloj inteligente. Mordechai Guri ha publicado un artículo que describe sus ideas sobre el arxiv servidor de preimpresión.
Las computadoras o los sistemas de computación de la mancha de aire son aquellas que han sido eliminadas físicamente de otras redes, como Internet, como una forma de hacerlas de forma remota. La única forma en que se podría piratear una computadora o sistema sería obtener acceso físico directo o que alguien lo haga por ellos. En su artículo, Guri sugiere que puede haber otra forma: usar características de relojes inteligentes.
Los relojes inteligentes, Notas Guri, tienen todas las características necesarias para escuchar señales ultrasónicas desde una computadora recaudada de aire, comenzando con un micrófono. También podrían usarse para procesar señales o para enrutarlas a un altavoz o un dispositivo Wi-Fi, lo que podría transmitirlas a un dispositivo más sofisticado.
Señala que las pruebas de este enfoque de piratería ya han demostrado que los datos pueden transmitirse a través de frecuencias ultrasónicas a lo largo de una distancia de aproximadamente 6 metros a velocidades de datos de hasta 50 pb. Tal escenario implicaría a un hacker que obtenga acceso a la computadora e instale malware que transmitiría información más fácilmente descifrable. Luego, las señales ultrasónicas de la computadora recaudada de aire podrían ser capturadas por una persona cercana que usa un reloj inteligente.
Tal enfoque podría involucrar malware latente que solo se activa cuando un hacker está cerca. Uri incluso imagina que un reloj inteligente es robado de un empleado, cargado de malware y luego devuelto clandestinamente al empleado.
Guri reconoce que el uso de un reloj inteligente para piratear un sistema de vacío de aire resultaría extremadamente difícil: un hacker aún tendría que ganar proximidad a una computadora o sistema objetivo. Y tendrían que hacerlo sin que otras personas sean conscientes de su presencia, aunque posiblemente podría ser realizada por una planta o un espía. En cualquier caso, es probable que este intento solo se haga en objetivos de valor extremadamente alto, lo que probablemente tendría muchas capas de otros tipos de protección física.
Más información:
Mordechai Guri, Ataque inteligente: ataque de la brecha aérea a través de relojes inteligentes, arxiv (2025). Doi: 10.48550/arxiv.2506.08866
arxiv
© 2025 Science X Network
Citación: Los piratas informáticos podrían usar relojes inteligentes para espiar las computadoras con recaudación de aire a través de señales ultrasónicas (2025, 16 de junio) recuperado el 16 de junio de 2025 de
Este documento está sujeto a derechos de autor. Además de cualquier trato justo con el propósito de estudio o investigación privada, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona solo para fines de información.







