Así de fácil es hackear un teléfono móvil
Si te parece que los aparatos de telefonía móvil presentan una seguridad considerable, puede que esto no sea del todo cierto. Según una investigación de la Universidad Tecnológica de Nanyang, en Singapur, los smartphones presentan una importante vulnerabilidad.
Los propios investigadores lograron desbloquear teléfonos inteligentes utilizando una combinación de información recopilada de seis sensores diferentes y algoritmos de aprendizaje automático y aprendizaje profundo de última generación.
Lograron desbloquear un dispositivo Android con un 99,5% de precisión en solo tres intentos, un teléfono que tenía uno de los 50 números PIN más comunes. Hasta ahora, la tasa de éxito del mejor hackeo telefónico fue del 74% para los 50 números PIN más comunes.
Ahora, la técnica se puede utilizar para adivinar cualquiera de las 10.000 posibles combinaciones de PIN de cuatro
Los investigadores usaron sensores en un teléfono inteligente para averiguar qué número había sido presionado por sus usuarios, en función de cómo se inclinaba el teléfono y cuánta luz bloqueaba el teléfono.
Los investigadores creen que su trabajo resalta un defecto significativo en la seguridad de los teléfonos inteligentes, ya que el uso de los sensores dentro de los teléfonos no requiere permisos para el usuario del teléfono y están disponibles para que todas las aplicaciones tengan acceso.
El equipo tomó teléfonos Android e instaló una aplicación personalizada que recolectó datos de seis sensores: acelerómetro, giroscopio, magnetómetro, sensor de proximidad, barómetro y sensor de luz ambiental.
Aunque una aplicación maliciosa no adivine un PIN inmediatamente, podría recopilar datos y lanzar un ataque más tarde.
"Cuando un usuario introduce el PIN, la forma en que se mueve el teléfono cuando presiona 1, 5 o 9 es muy diferente. Del mismo modo, presionar el 1 con el pulgar derecho bloqueará más luz que si se presiona el 9", explica el Dr. Bhasin, que lideró el proyecto.
El algoritmo de clasificación se entrenó con datos recopilados de tres personas, cada una de las cuales ingresó un conjunto aleatorio de 70 números de pin de cuatro dígitos en un teléfono. Al mismo tiempo, se registraron las reacciones relevantes del sensor.