lunes, septiembre 16, 2019

¿Se puede «adivinar» el patrón de desbloqueo de un celular?

Te puede interesar

Crece concentración de Televisa en servicios fijos

Zona Metropolitana de Monterrey registra el mayor “salto”. La venta de activos de fibra óptica y la transferencia de clientes...

Apuntes sobre la concesión de CFE “Internet para Todos”

Con el título que habilitará a la Comisión Federal de Electricidad (CFE) a dar servicios de Internet en algunas...

Economía digital, ¿un nuevo PIB?

Economistas del MIT desarrollan una nueva métrica. En 1983, la música, los datos, el software y las noticias eran bienes...
Redacción
Somos un espacio informativo digital especializado en telecomunicaciones, radiodifusión y electrónica de consumo. Generamos contenidos propios a partir de boletines, coberturas locales e internacionales, entrevistas y reportajes.El rigor periodístico está presente en cada una de las notas, reportajes o tips entregados a los lectores. La veracidad y ética son parte de nuestra genética.

Es posible registrar movimiento del dedo del usuario.

Una investigación de la Universidad de Lancaster y de la Universidad de Linköping reveló que a través del
ataque denominado “SonarSnoop”, que se implementa en un dispositivo cuando el usuario instala una aplicación maliciosa, terceras personas pueden ser capaces de identificar el patrón de desbloqueo de un teléfono móvil.

“En la mayoría de los casos, los ataques de canal lateral son pasivos. Es decir que un atacante aprovecha información que surge naturalmente, como puede ser el sonido que emite un dispositivo como consecuencia de su funcionamiento. Sin embargo, esta es la primera vez que se demuestra la posibilidad de generar de manera activa un ataque de canal lateral acústico”, comentó Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

El especialista explicó que cuando un usuario instala una aplicación maliciosa en el dispositivo, ésta hace que el teléfono comience a reproducir una señal sonora que no está en el rango auditivo de los seres humanos (20 Hz – 20 KHz), con lo cual es imperceptible.

La señal rebota en los objetos que rodean al teléfono creando un eco, el cual es registrado por el micrófono del dispositivo. Calculando el tiempo que transcurre entre la emisión del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicación de un objeto en un espacio físico y también saber si existe movimiento.

Los investigadores de Lancaster y Linköping utilizaron esta información para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patrón de desbloqueo, ya que con el micrófono del teléfono se grababan diferentes ecos que daban información sobre la posición del dedo.

De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los más comunes. Para la investigación se realizaron pruebas con 10 voluntarios a quienes se les solicitó que dibujen cada uno de estos 12 patrones.

Luego, probaron distintas técnicas para reconstruir el movimiento del dedo a partir del análisis del sonar, lo que derivó en un algoritmo que reducía a 3.6 los patrones más frecuentes que se utilizaron durante las pruebas.

“Si bien el ataque SonarSnoop no tiene una precisión fina, reduce en un gran porcentaje las posibilidades de identificar un patrón de desbloqueo. En el futuro es posible que el rendimiento pueda mejorar y que surja un nuevo tipo de amenaza», dijo Camilo Gutierrez.

Si bien la investigación demuestra la existencia de este tipo de ataques, aún no hay amenazas de su implementación; sin embargo, esto demuestra la importancia de contar con una solución de seguridad en los dispositivos móviles para reducir los riesgos de infectar el sistema.

«Desde ESET apostamos a la concientización y educación como medidas básicas para disfrutar de internet de manera segura y por eso la necesidad de estar al tanto sobre cómo pueden funcionar las amenazas informáticas utilizando otros vectores de propagación”.
C$T-GM

- Publicidad -

Dejar respuesta

Please enter your comment!
Please enter your name here

Últimas Noticias

“Slamming”, fraude que supera los 255 mdp

Necesario eliminar trámite por internet para acabar con el ilícito. La Portabilidad Numérica No Consentida (PNN) representa una vulneración al...

Ofertan 300 mdp por espectro en banda de 2 GHz

Habrá más cobertura y calidad en servicios móviles. Una vez concluida la tercera etapa del proceso de Licitación IFT-9 (Apertura de Ofertas), el órgano regulador...

Ofrece NOM-184 protección adicional al consumidor

Habrá bonificación inmediata por caída de servicio. A cuatro años de la creación de la Subprocuraduría de Telecomunicaciones de Profeco, el cúmulo de quejas en...

Algoritmos, pieza clave para competir y subsistir

Compañías disruptivas han nacen a partir de un algoritmo. Diseño, innovación y creatividad son conceptos esenciales en un contexto cada vez más digital y en...

Apps de linterna incurren en exceso de permisos

Muchos de ellos son difíciles de justificar. Al analizar los permisos que solicitan 937 aplicaciones de linterna para smartphone, que al menos una vez...

Artículos relacionados

- Publicidad-