Expertos de la Universidad de Newcastle en el Reino Unido, trabajando en equipo con gigantes tecnológicos como Apple, Google y Mozilla, han encontrado que es posible robar contraseñas y claves de acceso a smartphones, analizando la manera en que el usuario lo sostiene mientras lo usa gracias a los sensores.
En este caso, los diversos sensores con los que vienen equipados los dispositivos tienen que ver con la delación, dice el equipo investigador. Señalan que de 25 sensores que puede llegar a tener el teléfono, sólo una pequeña fracción solicita permiso para acceder a los datos del mismo.
De modo que un atacante puede “escuchar” subrepticiamente la información proporcionada por los sensores y a partir de ella deducir acciones como deslizamiento de dedos, toques, clics y secuencias de teclado. Afirman que cada acción ejecutada por el usuario puede ser monitoreada y registrada, y que fueron capaces de determinar en una página dada, en cuál zona de la página se hacía clic, e incluso qué se escribía.
Una manera de espiar esta información puede tener lugar si el usuario abre una de estas páginas maliciosas, y no se cuida de cerrarla antes de ingresar a otra que maneje datos más sensibles, como la página de su banco. La página maliciosa puede quedarse “escuchando”, y de ese modo leer los datos privados con los que el usuario ingresa a su cuenta. Los hackers pueden seguir al acecho incluso con el teléfono bloqueado, si la página maliciosa no se cierra apropiadamente.
Los smartphones cuentan con multitud de sensores, de entre los que se reconocen las cámaras, micrófonos y sensores de toque en la pantalla, así como otros menos evidentes como acelerómetro, GPS y giroscopio. La información de todos estos sensores permite armar un patrón donde se combina la posición del teléfono al sostenerlo, si se usa una sola mano para manejarlo o ambas, el ritmo y secuencias de pulsaciones, toques, y cuando se mantiene la pulsación; inclusive el patrón de balanceo que tiene el teléfono mientras el usuario navega y escribe, se puede usar para “armar el rompecabezas” que le de al hacker la información que busca.
Las empresas trabajan en soluciones para este problema, pero mientras lo hacen, se recuerda a los usuarios que deben recordar buenas prácticas, como cerrar aplicaciones que no estén en uso, mantener actualizado el sistema operativo e instalar aplicaciones que provengan sólo de fuentes confiables.