martes, 14 de septiembre de 2010

key logger por hardware

Hace unos días mientras estaba armando una presentación, partí de la premisa de que era hoy en día más fácil vulnerar sistemas y fugar información de lo que era antes. Luego de investigar el tema, me di cuenta de que la premisa es cierta. Pero entre tanto encontré algunas cositas que me gustaría compartir con ustedes.
Quien no tiene conocimientos profundos en seguridad o en sistemas en general, pero puede instalar su impresora nueva, está en condiciones de realizar ataques complejos.

Empecé por investigar el estado de los key-loggers por hardware, para quien no los conoce, son dispositivos que se conectan entre el teclado y la PC capturando lo que el usuario tipea, para almacenarlo o transmitirlo en forma inmediata. Hoy en día es simple adquirirlos y existen para teclados PS2, USB, internos e inalámbricos. Tienen un costo de entre 35 y 100 dólares y se pueden comprar por ebay.






Encontré algo que no conocía y que puede complicar aún más la protección de los sistemas, es un dispositivo que captura las imágenes del monitor. De esta forma se captura todo lo que el usuario está viendo en su monitor.




Entonces pensé, otro motivo más para utilizar notebooks en vez de PCs de escritorio, pero existen dispositivos para capturar información específicos para las notebooks, se conectan al slot mini PCI, siendo entonces indetectables en forma física pero dejando rastros para las herramientas de control de inventario. Solo se quita un tornillo y se conecta la placa, es tan simple como en el video que tiene la pagina del fabricante:

http://www.keycarbon.com/products/keycarbon_laptop/video/


Es entonces cuando la seguridad física se vuelve más importante, estos dispositivos son imposibles de detectar mediante herramientas por software. Es poco práctico realizar auditorías en forma constante para buscar este u otro tipo de dispositivos.
Solamente se pueden mitigar parcialmente estos incidentes, algunas de las medidas que se me ocurren son las siguientes.

  • Instalar dispositivos de video vigilancia, estos persuadirán a quien intente instalar uno de estos dispositivos ya que se podrá comprobar quien ha sido el que instaló el dispositivo.
  • En los puestos de trabajo críticos utilizar PCs portátiles, es más complejo desarmar una notebook que conectar una ficha en una PC.
  • Utilizar herramientas de control de inventario para evitar los dispositivos PCI, y además para simplificar la gestión de la red.

No hay comentarios: