Suscriptor digital

Demuestran cómo se puede robar el patrón de bloqueo del celular por la onda sonora que genera

El bloqueo de pantalla es fundamental para proteger nuestros equipos, y los delincuentes informáticos evalúan diversas estrategias para robar datos personales
El bloqueo de pantalla es fundamental para proteger nuestros equipos, y los delincuentes informáticos evalúan diversas estrategias para robar datos personales
Cintia Perazo
(0)
22 de octubre de 2018  • 13:33

Nuestro celular es mucho más que un teléfono. Esta pequeña computadora contiene claves, fotos, contactos y hasta archivos que podrían complicarnos nuestra vida cotidiana si llegáramos a perderlos o caen en manos de personas inadecuadas. Por eso el bloqueo de los dispositivos es fundamental y los delincuentes intentan vulnerarlo para tener acceso a esa información tan importante.

Ahora una investigación realizada por la Universidad de Lancaster y la Universidad de Linköping revela que mediante el ataque del canal lateral acústico es posible identificar el patrón de desbloqueo de un teléfono. Esta nueva amenaza, bautizada "SonarSnoop", reduce en un 70% el número de intentos para encontrar la secuencia.

Pero esta no es la única forma que tienen los delincuentes para acceder a la información contenida en los móviles. A principios de 2017 investigadores de la Universidad de Lancaster y la Universidad de Bath en Reino Unido, en colaboración con la Universidad de Noroeste de China demostraron que el patrón de desbloqueo de algunas versiones del sistema operativo Android se podría saltar en pocos intentos; incluso en 2013 ya se había demostrado que para algunos modelos específicos de Samsung también existía una vulnerabilidad para saltar esta protección.

Un detalle sobre cómo es la amenaza informática conocida como SonarSnoop para el robo del patrón del equipo
Un detalle sobre cómo es la amenaza informática conocida como SonarSnoop para el robo del patrón del equipo

"Si un atacante logra acceder al patrón de desbloqueo podría acceder al dispositivo y por lo tanto a la información almacenada, sobre todo si se trata de un acceso físico. Sin embargo es importante remarcar que la mayoría de ataques a dispositivos móviles buscan la instalación de una aplicación maliciosa para monitorear lo que pasa dentro del dispositivo. Si se buscar específicamente conocer el patrón de desbloqueo podría ser parte de un ataque más dirigido y no algo masivo, como son la mayoría de las amenazas que vemos", advierte Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Que no cunda el pánico

"En primer lugar hay que decir que este es un estudio realizado por dos universidades, no se trata de un ataque que se esté dando en el mundo real. Estos investigadores querían comprobar hasta qué punto es viable poder averiguar el patrón de desbloqueo del móvil utilizando los micrófonos y los altavoces integrados en el teléfono", se apresura en aclarar Luis Corrons, evangelista de Seguridad en Avast.

Pero ¿cómo empezaría este potencial ataque? Todo comienza cuando el usuario instala una aplicación maliciosa en el dispositivo. Este programa hace que el teléfono comience a reproducir una señal sonora que no está en el rango auditivo de los seres humanos (20 Hz - 20 KHz), con lo cual es imperceptible. Esta señal acústica rebota en los objetos que rodean al teléfono creando un eco, el cual es registrado por el micrófono del dispositivo. "Calculando el tiempo que transcurre entre la emisión del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicación de un objeto en un espacio físico y también saber si existe movimiento; tal como funciona un sonar", explica el ejecutivo de ESET.

Con esta información los investigadores fueron capaces de hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patrón de desbloqueo, ya que con el micrófono del teléfono se grababan diferentes ecos que daban información sobre la posición del dedo. "Es importante mencionar que esto fue posible solo si el teléfono estaba estático y lo único que se movía era el dedo", detalla Gutiérrez Amaya.

Otras formas, un mismo objetivo

La huella dactilar sigue siendo una alternativa segura para proteger un equipo
La huella dactilar sigue siendo una alternativa segura para proteger un equipo

Pero Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para Kaspersky Lab en América Latina, reconocer que en realidad para robar un desbloqueo no hace falta ningún ataque acústico y menciona otras dos formas de hacerlo. "Se puede realizar una captura vidual, es decir que alguien observe o grabe un video a través de una cámara de vigilancia o reloj inteligente. Otro método muy simple es que las personas que no suelen limpiar el frente de su celular el código de desbloqueo marcado por sus huellas en la pantalla", detalla.

Además, Corrons señala que si un malware es instalado en nuestro equipo no es necesario que el teléfono esté desbloqueado para poder robar información. "Por eso este tipo de ataques puede resultar interesante para aquellos que vayan a tener acceso físico al teléfono", dice.

Bestuzhev coincide con su colega. "El desbloqueo es válido para un ladrón convencional que roba el teléfono y se da a la fuga. Los criminales cibernéticos buscan robar información a través de malware. El malware no exige el desbloqueo ya que corre a nivel del sistema operativo y no depende de si el usuario tiene su pantalla desbloqueada o no", agrega.

Mejor prevenir

Además de usar una huella dactilar para desbloquear el equipo, lo ideal es encriptar el contenido del smartphone, según la recomendación de los expertos
Además de usar una huella dactilar para desbloquear el equipo, lo ideal es encriptar el contenido del smartphone, según la recomendación de los expertos

Instalar un buen software de seguridad es la primera recomendación para no ser víctima de ciberataques. Por otro lado, el ejecutivo de Avast recomienda leer las opiniones de los usuarios antes de instalar una aplicación nueva. "Si muchos aseguran que no hace lo que promete o que tiene muchas publicidades, es probable que tenga un componente malicioso asociado", revela.

Además es fundamental verificar los permisos que se otorgan cuando se bajan algún programa en el móvil. "Cuando brindan permisos inadecuados es factible que se envíen datos privados a los ciberdelincuentes. Además siempre tienen que instalar aplicaciones sólo de tiendas oficiales", destaca Corrons.

Bestuzhev menciona, también, que se debe cifrar la memoria del teléfono y habilitar el desbloqueo a través de la huella dactilar. "De esta manera es innecesario introducir contraseñas o pin", aclara.

Mientras que el ejecutivo de ESET recuerda que se debe tener actualizado tanto el sistema operativo como las aplicaciones. "Es importante destacar que el patrón de desbloqueo no es la medida de autenticación más robusta que puede usar el usuario. Es recomendable utilizar una contraseña o en algunos casos, si el dispositivo lo permite, la autenticación biométrica, a pesar que en algunos dispositivos esta tecnología por su implementación deficiente también fue vulnerada", cuenta.

Por último los entrevistados sostienen que para estar a salvo de los delincuentes informáticos es fundamental la educación. "Si los usuarios conocen cuales son los ataques van a poder tomar las medidas de protección. La idea no es volverse paranoico, pero si ser conscientes que la información en sus dispositivos podría estar en riesgo si no se toman los cuidados necesarios", advierte Gutiérrez Amaya.

ENVÍA TU COMENTARIO

Ver legales

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Para poder comentar tenés que ingresar con tu usuario de LA NACION.

Usa gratis la aplicación de LA NACION, ¿Querés descargala?