Un grupo de investigadores y expertos en informática de Suecia y el Reino Unido han desarrollado un nuevo método de ataque informático llamado SonarSnoop, que permite convertir el altavoz y el micrófono de un smartphone con Android en un sistema de sonar con el fin de acceder a los patrones de desbloqueo táctil del dispositivo.

En concreto, los investigadores de la Universidad de Linköping y de la Universidad de Lancaster se plantearon el objetivo de captar el patrón de desbloqueo de un Samsung Galaxy S4 a través del mismo principio de un sonar, es decir, la emisión de ondas de sonido y la captura de los ecos que estas producen al rebotar en los objetos cercanos.

Para que SonarSnoop funcione de forma correcta, se necesitan los altavoces del móvil para emitir las señales acústicas y los micrófonos para capturar las ondas. Se trata del primer ataque acústico activo en la actualidad, debido a que el sistema no espera que el usuario genere una señal acústica.

Con respecto a la técnica, los altavoces del smartphone envían una señal a una frecuencia inaudible para las personas, de 18 a 20 kHz, lo que hace que el usuario no se dé cuenta de la actividad inusual. En este sentido, cuando los objetos permanecen estáticos, las ondas retornan al mismo tiempo, lo que permite observar la diferencia cuando el usuario mueve su dedo en la pantalla.

Facebook afirma que hackers no accedieron a otras aplicaciones con datos de inicio de sesión de los usuarios

Luego de generar la señal con SonarSnoop y recopilar los datos, el siguiente paso es procesar la señal, teniendo en cuenta la posición del micrófono del móvil con el fin de borrar la interferencia de dispositivos que interfieran con el análisis de la información.

De esta forma, los datos recopilados pueden ser interpretados como un patrón de desbloqueo táctil significativo. Sin embargo, es importante tener en cuenta que SonarSnoop tiene en cuenta hasta 12 opciones diferentes sobre el patrón de desbloqueo en vez de un dibujo exacto del movimiento del dedo del usuario sobre la pantalla.

De momento, se trata solo de una demostración de ataque, y los investigadores aseguran que su alcance es limitado, ya que SonarSnoop debe ser adaptado al modelo de móvil en cuestión, lo que no lo hace una alternativa atractiva para los hackers.

Más en TekCrispy