CSIRO ha desarrollado una herramienta que dice evitará que los delincuentes completen las comunicaciones en línea, pero los expertos en piratería dicen que el sistema no es seguro.
La herramienta, llamada Trust Extension Device (TED), desarrollada por el organismo de investigación del gobierno, es un conjunto de herramientas de software cargadas en un dispositivo de almacenamiento portátil que, según CSIRO, permitirá a los clientes de banca en línea crear un entorno de escritorio en cuarentena en las computadoras. que han sido comprometidos por troyanos, virus u otro malware.
«TED es un conjunto de componentes de software hoy en día, ya que se implementa en una memoria USB. Esencialmente, inicia una máquina de virtualización. Se basa en el software de virtualización QEMU ”, dijo el desarrollador de TED, el Dr. John Zic, director de investigación del Laboratorio de Tecnología de Redes de CSIRO.
«Cuando conectas el dispositivo, inicia este software de virtualización, creando una burbuja separada si lo deseas: un entorno de tiempo de ejecución en el que se inicia un pequeño sistema operativo», dijo.
El sistema operativo virtual también contiene un conjunto de funciones criptográficas, así como un cliente de correo electrónico o bancario. Antes de ejecutar una aplicación o permitir que se lleve a cabo una transacción, TED genera confianza con el servidor empresarial remoto al pedirles a ambos extremos que prueben sus identidades entre sí.
El Dr. Zic también espera ver la tecnología aplicada a las comunicaciones seguras en el sector de la salud.
«Lo que estamos proponiendo es una extensión de la que puede tener un montón de personas, cada una con su propio TED, para iniciar su propio entorno de colaboración seguro», dijo.
Pero no a todo el mundo le convence la tecnología, porque el entorno virtualizado aún comparte algunos componentes de una computadora con el entorno operativo básico.
«Debido a que el entorno virtualizado aparece dentro de ese sistema operativo básico, un troyano aún puede capturar capturas de pantalla, ver qué ventanas ve y ver qué números ingresa con su banca por Internet», dijo el probador de penetración de Ty Pure Hacking. dijo molinero Krypton Solid.com.au.
«Registrar las claves puede ser un poco más difícil, pero depende del host [base] el sistema operativo puede detectar pulsaciones de teclas que se ingresan al entorno virtualizado”, agregó.
Otra pregunta es si el instrumento es un dispositivo de solo lectura. Si los archivos se pueden escribir en la ubicación del sistema operativo, el entorno de confianza también puede verse comprometido, dijo Miller.
Sin embargo, durante el próximo mes, CSIRO buscará expresiones de interés para comercializar el producto.