¿Puede un ataque cibernético causar daños físicos a su hardware?

  • Joseph Goodman
  • 0
  • 4860
  • 1214
Anuncio

Los piratas informáticos y el malware han cerrado las centrifugadoras nucleares en Irán y han dañado gravemente una acería alemana. ¿Podría el mismo enfoque causar daños físicos a su computadora??

Es casi imposible, lo que sea que leas en The Weekly World News.

Seamos claros: su computadora no puede convertirse en una bomba: no hay nada en ella que pueda explotar. El peor de los casos es un pequeño incendio, pero incluso eso es tan improbable que no valga la pena preocuparse..

Repasemos por qué.

La piratería puede causar la destrucción del mundo real

Mucha gente se lo perdió en medio del hackstravaganza de Sony / Seth Rogan / Corea del Norte, pero diciembre vio una noticia impactante de seguridad: los piratas informáticos causaron daños significativos a una acería alemana. Alguien encontró una manera de controlar el equipo de la planta, evitando que las personas en el sitio apaguen un alto horno. Había “daño masivo”, según el gobierno alemán.

Y luego está Stuxnet.

Se cree ampliamente que este intrincado virus es la creación de agencias de inteligencia estadounidenses y / o de Isreali. Esta pieza de malware se extendió por todo el Medio Oriente en unidades flash, antes de alcanzar su objetivo: las centrífugas nucleares iraníes. El virus los hizo girar tan rápido que se rompieron. Según se informa, una de cada cinco centrifugadoras en Irán fue destruida por Stuxnet.

Historias como esta muestran que es posible que los ataques cibernéticos tengan consecuencias en el mundo real, si las computadoras en cuestión están conectadas a una infraestructura vulnerable.

Pero, ¿qué pasa con las computadoras en casa? ¿Podrían estar físicamente dañados??

¿Cómo podría el software causar daños físicos??

Es fácil entender cómo, por ejemplo, un martillo podría causar daños físicos a su computadora. Pero una pieza de software?

Es posible, en teoría, pero significaría pasar por alto varios niveles de seguridad. Aquí hay algunas cosas que podrían funcionar (aunque tenga en cuenta que nunca ha sucedido en una computadora moderna).

  • Exceso de esfuerzo de la CPU podría aumentar las temperaturas, lo que eventualmente puede dañar la CPU. Por supuesto, los ventiladores en su computadora ayudan a enfriar la CPU, y la mayoría de las CPU están diseñadas para apagarse cuando alcanzan temperaturas peligrosamente altas (apagado térmico). Cualquier ataque de este tipo debería ser bastante sofisticado, por decir lo menos..
  • Exceso de esfuerzo en la GPU También podría funcionar en teoría, con las mismas advertencias que la GPU.
  • Parpadeando el BIOS y / o firmware podría bloquear efectivamente la placa base de su computadora, haciendo que su computadora sea imposible de encender (pero de lo contrario no la dañaría).

Hay otras posibilidades, la mayoría aún más remotas que estas. Si todo esto suena aterrador, no se asuste: nada de esto ha sucedido.

¿Podría esto sucederle??

Para repetir: hasta donde sabemos, ningún malware o ciberataque en la naturaleza ha tenido como objetivo dañar físicamente los sistemas informáticos del hogar o la oficina. Esto no es algo por lo que deba pasar mucho tiempo preocupándose.

Dicho esto: ¿es posible un ataque así, incluso en teoría??

CrowdStrike, un proveedor de seguridad, dice que sí. En la Conferencia RSA de este año, esa compañía demostró una forma de deshabilitar los ventiladores de enfriamiento mientras dispara la CPU de una Mac con OS X. (Fanáticos de Windows, estoy seguro de que te divertirás con esto en los comentarios, pero ten en cuenta que esto es teóricamente posible en PC también.)

“En realidad podemos prender fuego a la máquina,” dijo Dmitri Alperovitch, director de tecnología de CrowdStrike.

De nuevo, no se asuste. Esta es una demostración efectiva que probablemente atraerá mucha atención, pero también es poco probable que les suceda a los usuarios de computadoras en el hogar. El exploit requiere reemplazar completamente el firmware de la Mac, que controla todos los aspectos del hardware. Esto significaba ofrecer una falsa actualización de firmware de Mac y convencer al usuario para que la instale (aunque he tenido problemas para encontrar detalles de cualquier manera).

Pero incluso si alguien descubrió cómo lograr todo esto, es difícil encontrar una motivación para hacerlo.

¿Por qué alguien se molestaría??

Las personas que crean malware y piratean computadoras, generalmente no lo hacen solo para propagar el caos. En este punto de la historia, la mayoría de ellos esperan aprovechar su información con fines de lucro..

Quizás quieran convertir tu computadora en un zombie. ¿Tu PC es un zombi? ¿Y qué es una computadora zombie? [MakeUseOf explica] ¿Su PC es un zombi? ¿Y qué es una computadora zombie? [MakeUseOf explica] ¿Alguna vez te has preguntado de dónde proviene todo el spam de Internet? Probablemente reciba cientos de correos electrónicos no deseados con filtro de spam todos los días. ¿Eso significa que hay cientos y miles de personas ahí afuera, sentadas ..., como parte de una botnet para sus propios fines? Quizás quieran robar su identidad. Robo de identidad médica: cómo los estafadores usan registros para robar su identidad. Robo de identidad médica: cómo los estafadores usan registros para robar su identidad, buscando en sus archivos y buscando información personal. Tal vez esperan robar BitCoins Cómo gastar y almacenar Bitcoins de forma segura, fácil y gratuita Cómo gastar y almacenar Bitcoins de forma segura, fácil y gratuita .

Sea lo que sea que un atacante espera lograr, no pueden hacerlo si su computadora no funciona. Esto, combinado con la dificultad de cualquier ataque que cause daño físico, significa que es poco probable que veamos algo así en la naturaleza en el corto plazo..

Amenaza a Internet de las cosas?

Stuxnet no destruyó las computadoras: explotó las computadoras que estaban conectadas a las centrífugas y las destruyó. Del mismo modo, es muy poco probable que un virus intente destruir su computadora, pero algún día los piratas informáticos podrían perseguir los objetos conectados a ella. Esta es la razón por la cual Internet de las cosas podría convertirse en una pesadilla de seguridad. Por qué Internet de las cosas es la mayor pesadilla de seguridad. Por qué Internet de las cosas es la mayor pesadilla de seguridad. sistema de seguridad en el hogar ha sido violado. ¿Cómo pudo pasar esto? Con Internet de las cosas (IoT), puede descubrirlo de la manera difícil. . Por ejemplo: ya hemos visto a atacantes crear malware para cuadricópteros de juguete. Quadcopter Malware demuestra que los juguetes conectados son un riesgo de seguridad Quadcopter Malware demuestra que los juguetes conectados son un riesgo de seguridad Recientemente hemos aprendido que se ha introducido malware en un juguete quadcopter, una revelación de que ha dejado preocupados a los padres preocupados por la seguridad. .

Objetivos como estos son probablemente más probables que su computadora, al menos en mi opinión. Pero quiero saber lo que piensas: ¿estás preocupado por los problemas de seguridad que provocan daños físicos? Hablemos de ello en los comentarios a continuación..

Créditos de imagen: laptop ardiente a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.