<img
Según los últimos informes, recientemente, un estudio realizado conjuntamente por los investigadores de algunas universidades muy conocidas que muestra claramente que el patrón de desbloqueo de Android puede ser hackeado fácilmente con este método fácil.
HACER UN HACK de cualquier bloqueo de patrón de Android usando este método fácil
Un sonar funciona emitiendo señales acústicas bajo el agua, por lo tanto, estas son las olas que viajan en el medio marino y cuando chocan con un objeto rebotan, regresando así al punto de partida. Normalmente, un submarino o un barco simplemente interpreta las señales y mapea la grabación del fondo simplemente para reconocer los posibles peligros.
La tecnología se desarrolló rápidamente durante la Primera Guerra Mundial y se ha perfeccionado a lo largo de los años. Un siglo después, un equipo de investigadores de la Universidad de Lancaster (Reino Unido) y Linkoping (Suecia) hablan de hackear un teléfono Android entrando a través de su patrón de desbloqueo.
Para lograrlo, previamente han tenido que convertir el teléfono en un sonar. Nada extraño si tenemos en cuenta que un smartphone no emite ondas sonoras, sino ondas de radio.
Por lo tanto, para resolver este “problema”, los investigadores envían sonidos (inaudibles para los humanos) a través de los altavoces y recogen (a través del micrófono) el eco que se produce cuando alguien dibuja su patrón de desbloqueo en la pantalla. Luego envían los datos a un servidor externo, los entrenan con aprendizaje automático y en pocos minutos el sistema devuelve la contraseña para ingresar en el dispositivo Android.
En un patrón de desbloqueo hay 400.000 combinaciones posibles. Los investigadores de ambas universidades se han basado en un estudio previo que aseguró que sólo introduciendo 12 combinaciones, el 20% de los dispositivos Android que actualmente están en el mercado son pirateables. A partir de aquí han desarrollado y entrenado el sonarSnoop (el nombre que le han dado al software), consiguiendo en sólo cuatro intentos adivinar una de esas 12 combinaciones. Para ello, el atacante tiene que entrar en el teléfono de la víctima o, al menos, acceder al altavoz y al micrófono.
Sólo en agosto del año pasado, más de 300 aplicaciones que permitían ataques DDoS contra otros dispositivos en todo el mundo pululaban por los estantes de la Google Play Store. En mayo de 2017 un equipo de investigadores independientes publicó que la Play Store tenía hasta 234 aplicaciones que pedían acceso al micrófono del teléfono.
Para llevar a cabo el estudio, “asumimos que un malware que se hacía pasar por una buena aplicación se descargaba en el smartphone de la víctima”, Peng Cheng, uno de los autores del estudio publicado en arxiv.org.
El malware no tiene que bloquear el teléfono, ralentizarlo o mostrar banners permanentes, simplemente tiene que acceder al micrófono y al altavoz. “No es raro que una aplicación instalada los utilice, es muy probable que el usuario no se dé cuenta del ataque”, continúa.
Una vez infectado el móvil, los altavoces comienzan a emitir sonidos a una frecuencia de entre 18 y 20KHz de modo que, cada vez que la víctima dibuja el patrón, el eco resultante rebota en las ondas de audio y se produce el efecto sonar.
No es una técnica instantánea ya que “el atacante tendrá que observar una serie de desbloqueos”, según Peng. Incluso si sólo se tarda unos segundos en dibujarlo, el análisis de los datos es más largo: aquí es donde entra en juego el aprendizaje automático.
Las implicaciones en la Internet de las cosas
“Esto sucede después de que los datos se guardan y se envían a un servidor remoto controlado por el atacante”, continúa el investigador. Aquí es donde se entrena el software y se mejora su eficiencia de cara a futuros ataques.
Cuando se le preguntó si ya habían probado su técnica para intentar desbloquear teléfonos móviles protegidos con un código de desbloqueo, Peng dijo que no. Es por eso que aún no lo han probado en ningún iPhone de Apple. Sin embargo, los iPhones del gigante de la tecnología Apple no son imposibles: otro equipo de investigadores chinos logró hackearlos a través de ultrasonido hace un año.
Ibrahim Ethem Bagci, Utz Roedig y Jeff Van son los otros tres investigadores que firman el trabajo con Peng. Más allá del hecho de que su técnica es factible y sirve para revelar patrones de desbloqueo, las implicaciones son más preocupantes.
No es difícil pensar hoy en día en altavoces inteligentes como Google Home o Amazon Echo conectados a la Red de forma permanente o en la Internet de las cosas, materializados en televisores, hornos, microondas, refrigeradores, relojes y una gran cantidad de objetos cotidianos.
“Si un atacante controla el sistema de audio de estos dispositivos, entonces puede utilizarlos para observar a los usuarios (movimientos, posiciones, gestos, etc.) Por lo tanto, esto tendrá algunas implicaciones de seguridad que deben ser consideradas”, concluye el investigador de la Universidad de Lancaster.
Entonces, ¿qué piensas de esto? Simplemente comparta todos sus puntos de vista y pensamientos en la sección de comentarios a continuación.