Los datos de los Palm Pilots pueden ser atacados por crakers

La consultora de seguridad @Stake ha advertido que los negocios que usan PDAs, tales como Palm Pilot, pueden correr riesgos de seguridad.

Publicado el 23 Ene 2001

La consultora de seguridad @Stake ha advertido que los negocios que usan PDAs, tales como Palm Pilot, pueden correr riesgos de seguridad. Para demostrarlo, la compañía ha escrito una parte del código de software que puede borrar las claves de los Palm Pilots aprovechándose de las funciones hotsync de los PDAs, claves que son utilizadas para transferir datos entre los usuarios de un PC y los de un Palm Pilots. Pero es el código Notsync el que engaña a los Palm Pilot y le lleva a creer que están hablando con un usuario de un ordenador, mientras que es un hacker.

Un hacker puede transferir la clave a través de un puerto infrarrojo de la máquina. Estos puertos tienen una longitud de 50 a 100 centímetros, pero desde la consultora se asegura que amplificando los sistemas pueden incrementar esa longitud hasta triplicarla. Además, advierte que el código Notsync podría ser escrito por un hacker y avisa a las firmas para que aseguren la información que dan a sus empleados a través de los PDAs.

También aclara que la línea entre la información personal y la corporativa en tecnología móvil es borrosa y esto puede hacer que algunos datos corran riesgos al ser expuestos los vínculos a la red corporativa.

La firma cree que los usuarios generalmente utilizan la misma clave en su PCs y en otros dispositivos, así, exponen la LAN corporativa desde un Palm Pilot. Según ha declarado un consultor de @Stake, los dispositivos inalámbricos están extendiendo las fronteras de las redes corporativas y haciendo que caiga el nivel de seguridad, mientras tanto, aumentan los problemas. Lo que intentamos hacer nosotros no es atemorizar, sino que pretendemos advertir a las empresas para que adopten más medidas de seguridad, que no se centren en gastar más en lo mismo, sino que lo que necesitan hacer es estudiar qué informaciones son susceptibles de ser atacadas y dónde y, a partir de ahí, poner remedio.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 4