Pueden robar tu patrón de desbloqueo móvil, tu teléfono es un sonar

Los expertos han demostrado que nuestros móviles se comportan como un sonar que emiten señales y permiten el acceso a una localización y datos del mismo. La técnica ha sido bautizada por los investigadores como SonarScoop.

Las interacciones táctiles que se realizan en un smartphone es un tipo de comportamiento que se puede descubrir si alguien quisiera robar, por ejemplo, el patrón de desbloqueo de un teléfono móvil.

SonarScoop es la demostración de que este tipo de técnica se podría usar para espiar la interacción de los usuarios con sus móviles, y lograr por ejemplo descubrir sus patrones de desbloqueo de forma bastante precisa.

Los investigadores de las Universidades de Lancaster y Linköping han desarrollado un sistema que hace uso de los altavoces del teléfono para enviar señales acústicas y también aprovechar los micrófonos para capturar los reflejos de esas señales.

Sonarscoop0

Esta técnica se denomina Active Acoustic Side-Channel Attack, y tiene la particularidad de que no es necesario esperar a que la víctima genere esa señal acústica. Los altavoces envían una señal en una frecuencia inaudible para los seres humanos (18-20 KHz), lo que hace imposible que nos enteremos de nada cuando se efectúa el ataque.

El ataque tiene requisitos, claro. En primer lugar, el objeto debe estar en posición estática para que todos los ecos que vuelven lo hagan al mismo tiempo. La diferencia surge cuando un dedo se mueve en pantalla.

Esas señales que van apareciendo al mover los dedos crean una «matriz de perfil de eco» que permite identificar esos cambios y observar los movimientos. Como explicaban los responsables del estudio, eso permite detectar qué movimiento se ha hecho.

Sonarscoop1

En el análisis de esos movimientos el equipo hizo uso de 12 patrones de desbloqueo con 15 «trazos» diferenciados, y tras recolectar los datos de 10 voluntarios que los utilizaban el sistema fue entrenado con sistemas de machine learning para clasificar cada trazo.

El sistema ofrecía «candidatos» de esos trazos y no un trazo específico, pero para estos investigadores el sistema se puede perfeccionar y tomar en cuenta otras variables en el futuro.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.