Es posible registrar movimiento del dedo del usuario.
Una investigación de la Universidad de Lancaster y de la Universidad de Linköping reveló que a través del
ataque denominado “SonarSnoop”, que se implementa en un dispositivo cuando el usuario instala una aplicación maliciosa, terceras personas pueden ser capaces de identificar el patrón de desbloqueo de un teléfono móvil.
“En la mayoría de los casos, los ataques de canal lateral son pasivos. Es decir que un atacante aprovecha información que surge naturalmente, como puede ser el sonido que emite un dispositivo como consecuencia de su funcionamiento. Sin embargo, esta es la primera vez que se demuestra la posibilidad de generar de manera activa un ataque de canal lateral acústico”, comentó Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.
El especialista explicó que cuando un usuario instala una aplicación maliciosa en el dispositivo, ésta hace que el teléfono comience a reproducir una señal sonora que no está en el rango auditivo de los seres humanos (20 Hz – 20 KHz), con lo cual es imperceptible.
La señal rebota en los objetos que rodean al teléfono creando un eco, el cual es registrado por el micrófono del dispositivo. Calculando el tiempo que transcurre entre la emisión del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicación de un objeto en un espacio físico y también saber si existe movimiento.
Los investigadores de Lancaster y Linköping utilizaron esta información para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patrón de desbloqueo, ya que con el micrófono del teléfono se grababan diferentes ecos que daban información sobre la posición del dedo.
De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los más comunes. Para la investigación se realizaron pruebas con 10 voluntarios a quienes se les solicitó que dibujen cada uno de estos 12 patrones.
Luego, probaron distintas técnicas para reconstruir el movimiento del dedo a partir del análisis del sonar, lo que derivó en un algoritmo que reducía a 3.6 los patrones más frecuentes que se utilizaron durante las pruebas.
“Si bien el ataque SonarSnoop no tiene una precisión fina, reduce en un gran porcentaje las posibilidades de identificar un patrón de desbloqueo. En el futuro es posible que el rendimiento pueda mejorar y que surja un nuevo tipo de amenaza», dijo Camilo Gutierrez.
Si bien la investigación demuestra la existencia de este tipo de ataques, aún no hay amenazas de su implementación; sin embargo, esto demuestra la importancia de contar con una solución de seguridad en los dispositivos móviles para reducir los riesgos de infectar el sistema.
«Desde ESET apostamos a la concientización y educación como medidas básicas para disfrutar de internet de manera segura y por eso la necesidad de estar al tanto sobre cómo pueden funcionar las amenazas informáticas utilizando otros vectores de propagación”.
C$T-GM