La mayoría de las personas esperan que al desactivar los servicios de ubicación de su teléfono celular se inhabilite este tipo de vigilancia móvil. Pero una investigación realizada por un grupo de expertos en Northeastern University de Estados Unidos, en un campo llamado “ataques de canal lateral “, descubrió formas en que las aplicaciones pueden evitar o escapar esas restricciones. Descubrieron cómo un celular puede escuchar el tipeo de los dedos de un usuario para descubrir una contraseña secreta, y cómo el llevar un teléfono celular en el bolsillo puede indicar a las empresas de datos dónde se encuentra y hacia dónde se dirige.
La vulnerabilidad proviene de la amplia gama de sensores que incluyen los smartphones, no solo el GPS o las interfaces de comunicaciones, sino también giroscopios y acelerómetros que pueden indicar si un celular se mantiene vertical o de lado y también pueden medir otros movimientos. Las aplicaciones en el celular pueden usar estos sensores para realizar tareas que los usuarios no esperan, como seguir los movimientos de un usuario por las calles de la ciudad.
Cómo se detectan las vulnerabilidades
Al diseñar la protección para un dispositivo o sistema, los desarrolladores de software y hardware hacen suposiciones sobre lo que los hackers podrían hacer. Pero eso no significa que los dispositivos sean seguros. Uno de los primeros ataques de canal lateral fue identificado en 1996 por el criptógrafo Paul Kocher, quien demostró que podía romper criptosistemas populares y supuestamente seguros al cronometrar cuidadosamente cuánto tiempo le llevó a una computadora desencriptar un mensaje encriptado. Los diseñadores de criptosistemas no habían imaginado que un atacante adoptaría ese enfoque, por lo que su sistema era vulnerable a él.
Ha habido muchos otros ataques a través de los años usando todo tipo de enfoques diferentes. Las vulnerabilidades recientes de Meltdown y Spectre que explotan fallas de diseño en procesadores de computadora, también son ataques de canal lateral. Permiten a las aplicaciones maliciosas husmear en los datos de otras aplicaciones en la memoria de la computadora.
Monitoreo sobre la marcha
Los dispositivos móviles son el objetivo perfecto para este tipo de ataque desde una dirección inesperada. Están llenos de sensores , que generalmente incluyen al menos un acelerómetro, un giroscopio, un magnetómetro, un barómetro, hasta cuatro micrófonos, una o dos cámaras, un termómetro, un podómetro, un sensor de luz y un sensor de humedad.
Las aplicaciones pueden acceder a la mayoría de estos sensores sin pedir permiso al usuario. Y al combinar lecturas de dos o más dispositivos, a menudo es posible hacer cosas que los usuarios, diseñadores de teléfonos celulares y creadores de aplicaciones no pueden esperar.
Los expertos de Northeastern University recientemente desarrollaron una aplicación que podía determinar qué letras escribía un usuario en el teclado de la pantalla de un smartphone, sin tener que leer las entradas del teclado. Por el contrario, combinaron la información del giroscopio del teléfono y sus micrófonos.
Cuando un usuario toca la pantalla en diferentes lugares, el celular gira ligeramente de manera que se puede medir con los giroscopios micromecánicos de tres ejes que se encuentran en la mayoría de los teléfonos actuales. Además, al tocar en la pantalla de un teléfono se produce un sonido que se puede grabar en cada uno de los micrófonos de un celular. Un toque cerca del centro de la pantalla no moverá mucho el celular, llegará a ambos micrófonos al mismo tiempo y sonará más o menos igual para todos los micrófonos. Sin embargo, un toque en el borde inferior izquierdo de la pantalla rotará el teléfono hacia la izquierda y hacia abajo; alcanzará el micrófono izquierdo más rápido; y sonará más fuerte en los micrófonos cerca de la parte inferior de la pantalla y más silencioso a micrófonos en cualquier parte del dispositivo.
Al procesar el movimiento y los datos de sonido juntos, pudieron determinar qué tecla presionó un usuario, acertando el 90 por ciento de las veces. Este tipo de función podría agregarse secretamente a cualquier aplicación y podría pasar desapercibida para un usuario.
Identificar la ubicación de un teléfono celular
También investigaron respecto si una aplicación maliciosa podría inferir el paradero de un usuario, incluyendo su domicilio y lugar de trabajo, y qué rutas recorrió: información que la mayoría de la gente considera muy privada.
Plantearon la incógnita de si era posible conocer la ubicación de un celular utilizando solo sensores que no requieren permiso de los usuarios. La ruta tomada por un conductor, por ejemplo, se puede simplificar en una serie de giros, cada uno en una cierta dirección y con un cierto ángulo. Con otra aplicación, utilizaron la brújula del teléfono celular para determinar la dirección de viaje de la persona. Esa aplicación también usó el giroscopio del teléfono, midiendo la secuencia de ángulos de giro de la ruta seguida por el usuario. Y el acelerómetro mostró si el usuario se detenía o se movía.
Al medir una secuencia de giros y unirlos a medida que una persona viaja, pudieron hacer un mapa de sus movimientos. Desarrollaron un algoritmo para comparar esos movimientos con un mapa digitalizado de las calles de la ciudad en la que el usuario estaba, y determinaron cuáles eran las rutas más probables que una persona podría tomar.
Incluso pudieron refinar el algoritmo para incorporar información sobre las curvas en las carreteras y los límites de velocidad para ayudar a reducir las opciones. obtuvieron resultados como una lista de posibles rutas ordenadas por la probabilidad de que el algoritmo pensara que coincidirían con la ruta real. Aproximadamente la mitad de las veces, en la mayoría de las ciudades wn que experimentaron, la ruta real que siguió un usuario estaba en las primeras 10 entradas de la lista. Afinar aún más los datos del mapa, las lecturas del sensor y el algoritmo de coincidencia podrían mejorar sustancialmente la precisión. Nuevamente, este tipo de capacidad podría ser agregada a cualquier aplicación por un desarrollador malicioso, permitiendo que las aplicaciones de apariencia inocente husmeen a sus usuarios.
El grupo de investigación de Northeastern University continúa investigando cómo se pueden usar los ataques de canal lateral para revelar una variedad de información privada. Por ejemplo, medir cómo se mueve un teléfono cuando su dueño está caminando podría sugerir qué edad tiene, si son hombres (con el teléfono en el bolsillo) o mujeres (generalmente con el celular en un bolso), o incluso información de salud sobre qué tan estable está una persona de pie o con qué frecuencia tropieza. Hay mucha información que nuestros teléfonos pueden revelar a un hacker, este tipo de investigaciones son muy importantes para averiguar cuales son las amenazas y cómo proteger a los usuarios contra ese tipo de espionaje.
No Comment