Si un usuario instala una aplicación maliciosa en el dispositivo, este comenzará a reproducir una señal sonora que no está en el rango auditivo de los seres humanos. (Foto: Difusión)
Si un usuario instala una aplicación maliciosa en el dispositivo, este comenzará a reproducir una señal sonora que no está en el rango auditivo de los seres humanos. (Foto: Difusión)
Redacción EC

Un nuevo ataque informático llamado “SonarSnoop” es capaz de reducir en un 70% el número de intentos para librar el patrón de desbloqueo de un a través de una señal acústica, así lo dio a conocer la firma contra amenazas ESET.

Mediante un ataque de canal lateral acústico es posible identificar el patrón de desbloqueo, señala una investigación hecho por la Universidad de Lancaster (Reino Unido) y la Universidad de Linköping (Suecia).

Este tipo de ataque no explota una vulnerabilidad en el dispositivo afectado, sino que obtiene información adicional que surge de la propia implementación en el terminal. En este caso, la señal acústica que se genera mediante la interacción del micrófono y el altavoz del equipo permite explotar información secundaria que, entre otras cosas, revelará el patrón de desbloqueo en el dispositivo.

Si un usuario instala una aplicación maliciosa en el dispositivo, este comenzará a reproducir una señal sonora que no está en el rango auditivo de los seres humanos (20 Hz – 20 KHz), con lo cual es imperceptible. Esta señal rebota en los objetos que rodean al teléfono creando un eco, el cual es registrado por el micrófono del dispositivo.

Calculando el tiempo que transcurre entre la emisión del sonido y el retorno de su eco a la fuente permite determinar la ubicación de un objeto en un espacio físico y también saber si existe movimiento; tal como funciona un sonido.

Los investigadores fueron capaces de utilizar esta información para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patrón de desbloqueo, ya que con el micrófono del teléfono se grababan diferentes ecos que daban información sobre la posición del dedo. Esto fue posible cuando el teléfono estaba estático y lo único que se movía era el dedo.

De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los más comunes. Para la investigación se realizaron pruebas con diez voluntarios a los cuales se solicitó que dibujen cada uno de estos patrones. Luego, probaron distintas técnicas para reconstruir el movimiento del dedo a partir del análisis del sonar, lo que derivó en un algoritmo que reducía a 3.6 los patrones más frecuentes que se utilizaron durante las pruebas.

“Si bien el ataque SonarSnoop no tiene una precisión fina, reduce en un gran porcentaje las posibilidades de identificar un patrón de desbloqueo”, comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Contenido sugerido

Contenido GEC