Emitiendo una señal acústica es posible robar patrón de desbloqueo del teléfono

Emitiendo una señal acústica es posible robar patrón de desbloqueo del teléfono

Investigadores demostraron que utilizando el micrófono y el altavoz de un teléfono para emitir una señal acústica en particular fueron capaces de llegar al patrón de desbloqueo del dispositivo.

Investigadores demostraron que utilizando el micrófono y el altavoz de un teléfono para emitir una señal acústica en particular fueron capaces de llegar al patrón de desbloqueo del dispositivo.

Un grupo de investigadores de la Universidad de Lancaster y de la Universidad de Linköping publicaron un paper en el que investigadores demostraron que mediante un ataque de canal lateral acústico es posible robar el patrón de desbloqueo de un teléfono.  Según explican, este ataque que nombraron “SonarSnoop” reduce en un 70% el número de intentos para desbloquear un patrón que un atacante debería realizar.

Un ataque de canal lateral es un tipo de ataque que no explota una vulnerabilidad en el dispositivo afectado, sino que obtiene información adicional que surge de la propia implementación de un dispositivo y que pueden ser explotadas. En este caso en particular, esta señal acústica que se genera mediante la interacción del micrófono y el altavoz del dispositivo que permite explotar información secundaria que, entre otras cosas, revelará el patrón de desbloqueo en el dispositivo.

¿Cómo funciona?

En la mayoría de los casos, los ataques de canal lateral son pasivos. Es decir que un atacante aprovecha información que surge naturalmente, como puede ser el sonido que emite un dispositivo como consecuencia de su funcionamiento. Sin embargo, esta es la primera vez que se demuestra la posibilidad de generar de manera activa un ataque de canal lateral acústico.

Todo comienza cuando el usuario instala una aplicación maliciosa en el dispositivo. Esta app hace que el teléfono comience a reproducir una señal sonora que no está en el rango auditivo de los seres humanos (20 Hz – 20 KHz), con lo cual es imperceptible. Esta señal acústica rebota en los objetos que rodean al teléfono creando un eco, el cual es registrado por el micrófono del dispositivo.

Calculando el tiempo que transcurre entre la emisión del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicación de un objeto en un espacio físico y también saber si existe movimiento; tal como funciona un sonar. Y los investigadores fueron capaces de utilizar esta información para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patrón de desbloqueo, ya que con el micrófono del teléfono se grababa diferentes ecos que daban información sobre la posición del dedo. Es importante mencionar que esto fue posible solo si el teléfono estaba estático y lo único que se movía era el dedo.

De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los más comunes. Durante las pruebas utilizaron un Samsung Galaxy S4 con Android. Por otro lado, como parte de la investigación realizaron pruebas con diez voluntarios a los cuales se solicitó que dibujen cada uno de los 12 patrones. Luego, probaron distintas técnicas para reconstruir el movimiento del dedo a partir del análisis del sonar, lo que derivó en un algoritmo que reducía a 3.6 los patrones posibles de los 12 más frecuentes que se utilizaron durante las pruebas.

Si bien el ataque SonarSnoop no tiene una precisión fina, reduce en un gran porcentaje las posibilidades. Sin embargo, los investigadores consideran que en el futuro es posible que el rendimiento pueda mejorar y que este trabajo demuestra la posibilidad de que surja un nuevo tipo de amenaza.

Pensando en el futuro y como medida preventiva de este caso particular, los investigadores sugirieron que los dispositivos móviles podrían ser diseñados para reducir el rango de frecuencias que se reproducen a través del altavoz para que sea audible para las personas.

Te puede interesar también

Discusión