Usuarios del metro rastreados por el acelerómetro de sus teléfonos

Investigadores de la Universidad de Nanjing han encontrado una manera en la que los cibercriminales podrían rastrear al usuario de un smartphone en el metro -incluso cuando la recepción sea limitada, según informa The Register.

Los científicos diseñaron un software que fue capaz de capturar los datos del sensor de movimiento, que en Android no tiene la misma protección de datos inherente a otras funciones tales como GPS, informa Time. Combinando esto con los datos de la distribución de la línea de subterráneo, los investigadores lograron realizar un seguimiento de sus voluntarios en todo el metro de Nanjing con una exactitud del 92%.

Los investigadores explicaron: “La causa es que los trenes de metro se mueven en pistas, por lo que sus patrones de movimiento son distinguibles de los de coches o autobuses que circulan en carreteras ordinarias. Por otra parte, debido al hecho de que no hay dos pares de estaciones vecinas cuyas pistas de conexión sean exactamente los mismos en el mundo real, los patrones de movimiento del tren dentro de diferentes intervalos son distinguibles también”.

Este tema ya se venía debatiendo desde que supimos sobre AccelPrint, un identificador de dispositivos móviles basado en las mediciones que realiza con su acelerómetro. En ese entonces, tras hacer pruebas con 25 dispositivos Android y 2 tablets, se encontró que todos responden de la misma forma casi única frente a estímulos iguales, haciendo posible un reconocimiento de patrones que permite distinguirlos.

Si se ejecutara fuera de un contexto de prueba, este ataque podría representar una amenaza significativa a la privacidad, ya que permitiría a los acosadores realizar un seguimiento de sus víctimas durante su rutina diaria en la ciudad -incluso bajo tierra. Como escribieron los investigadores, “por ejemplo, si un atacante puede observar al usuario de un smartphone por algunos días, puede ser capaz de inferir su itinerario y áreas de trabajo diarias, y por lo tanto amenazar seriamente su seguridad física”.

El equipo sugirió una solución que implicaría añadir ruido en los datos del sensor de Android para codificar el seguimiento de la ubicación, lo que implicaría que las aplicaciones que requieran datos del acelerómetro desencadenarían peticiones de permisos que alertarían al usuario.

Por ahora, sin embargo, una señal de que un teléfono móvil está siendo rastreado de esta manera se refleja en un consumo mucho mayor de batería. Como señala The Daily Dot, “para rastrear a alguien usando este método, un atacante tendría que acceder continuamente el acelerómetro del teléfono, ocasionando un desgaste de energía significativo sin importar qué tan bien se ocultó el malware“.

Puedes leer el artículo de investigación aquí.

Autor , ESET

Síguenos