{"id":3002,"date":"2018-09-19T21:51:51","date_gmt":"2018-09-20T01:51:51","guid":{"rendered":"http:\/\/www.notaoficial.com\/s\/?p=3002"},"modified":"2018-09-19T20:00:23","modified_gmt":"2018-09-20T00:00:23","slug":"es-posible-robar-patron-de-desbloqueo-del-telefono-emitiendo-una-senal-acustica","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2018\/09\/19\/es-posible-robar-patron-de-desbloqueo-del-telefono-emitiendo-una-senal-acustica\/","title":{"rendered":"Es posible robar patr\u00f3n de desbloqueo del tel\u00e9fono emitiendo una se\u00f1al ac\u00fastica"},"content":{"rendered":"<p>ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiz\u00f3 una investigaci\u00f3n que demuestra que es posible obtener el patr\u00f3n de desbloqueo de un tel\u00e9fono m\u00f3vil a trav\u00e9s de una se\u00f1al ac\u00fastica.<\/p>\n<p>Un nuevo ataque nombrado \u201cSonarSnoop\u201d reduce en un 70% el n\u00famero de intentos para desbloquear un patr\u00f3n. Mediante el ataque de canal lateral ac\u00fastico es posible identificar el patr\u00f3n de desbloqueo de un tel\u00e9fono seg\u00fan una investigaci\u00f3n de la Universidad de Lancaster y de la Universidad de Link\u00f6ping.<\/p>\n<p>Un ataque de canal lateral es un tipo de ataque que no explota una vulnerabilidad en el dispositivo afectado, sino que obtiene informaci\u00f3n adicional que surge de la propia implementaci\u00f3n de un dispositivo. En este caso, la se\u00f1al ac\u00fastica que se genera mediante la interacci\u00f3n del micr\u00f3fono y el altavoz del dispositivo permite explotar informaci\u00f3n secundaria que, entre otras cosas, revelar\u00e1 el patr\u00f3n de desbloqueo en el dispositivo.<\/p>\n<p><em>\u201cEn la mayor\u00eda de los casos, los ataques de canal lateral son pasivos. Es decir que un atacante aprovecha informaci\u00f3n que surge naturalmente, como puede ser el sonido que emite un dispositivo como consecuencia de su funcionamiento. Sin embargo, esta es la primera vez que se demuestra la posibilidad de generar de manera activa un ataque de canal lateral ac\u00fastico.\u201d,<\/em> coment\u00f3 Camilo Gutierrez, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Todo comienza cuando el usuario instala una aplicaci\u00f3n maliciosa en el dispositivo. La misma hace que el tel\u00e9fono comience a reproducir una se\u00f1al sonora que no est\u00e1 en el rango auditivo de los seres humanos (20 Hz \u2013 20 KHz), con lo cual es imperceptible. Esta se\u00f1al rebota en los objetos que rodean al tel\u00e9fono creando un eco, el cual es registrado por el micr\u00f3fono del dispositivo.<\/p>\n<p>Calculando el tiempo que transcurre entre la emisi\u00f3n del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicaci\u00f3n de un objeto en un espacio f\u00edsico y tambi\u00e9n saber si existe movimiento; tal como funciona un sonar. Los investigadores fueron capaces de utilizar esta informaci\u00f3n para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patr\u00f3n de desbloqueo, ya que con el micr\u00f3fono del tel\u00e9fono se grababan diferentes ecos que daban informaci\u00f3n sobre la posici\u00f3n del dedo. Esto fue posible cuando el tel\u00e9fono estaba est\u00e1tico y lo \u00fanico que se mov\u00eda era el dedo.<\/p>\n<p>De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los m\u00e1s comunes. Para la investigaci\u00f3n se realizaron pruebas con diez voluntarios a los cuales se solicit\u00f3 que dibujen cada uno de estos 12 patrones. Luego, probaron distintas t\u00e9cnicas para reconstruir el movimiento del dedo a partir del an\u00e1lisis del sonar, lo que deriv\u00f3 en un algoritmo que reduc\u00eda a 3.6 los patrones m\u00e1s frecuentes que se utilizaron durante las pruebas.<\/p>\n<p><em>\u201cSi bien el ataque SonarSnoop no tiene una precisi\u00f3n fina, reduce en un gran porcentaje las posibilidades de identificar un patr\u00f3n de desbloqueo. En el futuro es posible que el rendimiento pueda mejorar y que surja un nuevo tipo de amenaza. Si bien esta investigaci\u00f3n demuestra que es posible que se implementen este tipo de ataques, a\u00fan no hay amenazas que lo implementen. Sin embargo esto demuestra la importancia de contar con una soluci\u00f3n de seguridad en los dispositivos m\u00f3viles para reducir los riesgos de infectar el sistema con cualquier tipo de amenaza. Desde ESET apostamos a la concientizaci\u00f3n y educaci\u00f3n como medidas b\u00e1sicas para disfrutar de internet de manera segura y por eso la necesidad de estar al tanto sobre c\u00f3mo pueden funcionar las amenazas inform\u00e1ticas utilizando otros vectores de propagaci\u00f3n\u201d, concluy\u00f3 Gutierrez.<\/em><\/p>\n<p>Para m\u00e1s informaci\u00f3n ingrese al portal de noticias de ESET llamado WeLiveSecurity en: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/09\/11\/emitiendo-senal-acustica-robar-patron-desbloqueo-telefono\/\">https:\/\/www.welivesecurity.com\/la-es\/2018\/09\/11\/emitiendo-senal-acustica-robar-patron-desbloqueo-telefono\/<\/a><\/p>\n<p><strong>Vis\u00edtanos en:<\/strong> @ESETLA \/company\/eset-latinoamerica<\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiz\u00f3 una investigaci\u00f3n que demuestra que es posible obtener el patr\u00f3n de desbloqueo de un tel\u00e9fono m\u00f3vil a trav\u00e9s de una se\u00f1al ac\u00fastica. Un nuevo ataque nombrado \u201cSonarSnoop\u201d reduce en un 70% el n\u00famero de intentos para desbloquear un patr\u00f3n. Mediante el ataque de canal lateral ac\u00fastico [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3003,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,986,2],"tags":[991,988,2343,2341,2342,2344],"wppr_data":[],"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/3002"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=3002"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/3002\/revisions"}],"predecessor-version":[{"id":3004,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/3002\/revisions\/3004"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/3003"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=3002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=3002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=3002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}