CES 2020: cómo el depurador Just in Time de McAfee detiene a los ciberdelincuentes


Cómo el Equipo de Investigación de Amenazas Avanzadas puede evitar que los hackers roben datos personales de un dispositivo portátil.

CES 2020: cómo el depurador Just in Time de McAfee detiene a los ciberdelincuentes
Cómo el Equipo de Investigación de Amenazas Avanzadas puede evitar que los hackers roben datos personales de un dispositivo portátil.

En el CES 2020 en Las Vegas, Teena Maddox de TechRepublic habló con el Investigador de Seguridad del Equipo de Investigación de Amenazas Avanzadas de McAfee, Sam Quinn, sobre el depurador Just in Time de McAfee y cómo mantiene seguros los datos personales mientras united states dispositivos portátiles. La siguiente es una transcripción editada de la entrevista.

VER: Conferencias y eventos de 2020 Tech para agregar a su calendario (PDF gratuito) (Descarga de TechRepublic)

Sam Quinn: Implementamos una técnica de interferencia justo a tiempo para el sensor de estado del Dispositivo de puerta de garaje MyQ. Just in Time es una forma de interferencia donde solo se interfiere cuando es necesario, en lugar de simplemente ahogar todas las frecuencias de radio en el área circundante. Nuestro equipo de investigación de seguridad exploró cómo este ataque podría tener lugar en el escenario standard y cotidiano, y se nos ocurrieron algunas tips.

Uno de los escenarios más ideales fue crear un pequeño dispositivo que funciona con batería, que podría ser un lugar en los arbustos o en el costado de su casa, y esto implementa una técnica de interferencia justo a tiempo donde, tan pronto como el estado de la puerta del garaje El sensor transmite su estado, lo bloquearemos desde la aplicación móvil para que nunca lo reciba. Esto nos permite utilizar esta técnica para bloquear la puerta del garaje sin que estemos presentes y ayuda a que el ataque sea más exitoso.

No está disponible en el mercado y no planeamos lanzar algo así, pero las herramientas y técnicas que hemos utilizado se publican en nuestro web site y documento técnico. Una de las cosas es que está en tu dedo particular, y es difícil para un atacante caminar y escanear tu dedo sin que te des cuenta. Una de las formas más comunes que se nos ocurrió fue que muchas personas le pidieron que les tomara una foto a ellos o a su familia, y muchas personas lo hacen sin pensar que podrían estar publicando las credenciales en su anillo al teléfono

De hecho, creamos una aplicación maliciosa que se ejecuta en el fondo de un teléfono Android donde, cuando le entregas el teléfono a alguien para que tome tu foto, escaneará el Anillo en segundo plano, guardando las credenciales donde podríamos escribir en nuestro propio Anillo o tarjeta de acceso.

Ver también

«data-credit =» «rel =» noopener noreferrer nofollow «>sam-quinn.jpg



Enlace a la noticia initial