Los dispositivos portátiles pueden revelar sus contraseñas, según una nueva investigación.
En el documento "¿Amigo o enemigo ?: sus dispositivos portátiles revelan su PIN personal", los científicos del Instituto de Tecnología Stevens y la Universidad de Binghamton combinaron datos de sensores integrados en tecnologías portátiles, como relojes inteligentes y rastreadores de actividad física, junto con un algoritmo informáticopara descifrar PIN y contraseñas privadas con una precisión del 80 por ciento en el primer intento y más del 90 por ciento después de tres intentos.
Yan Wang, profesor asistente de ciencias de la computación en la Escuela de Ingeniería y Ciencias Aplicadas Thomas J. Watson de la Universidad de Binghamton es coautor del estudio junto con el investigador principal, su asesor Yingying Chen, del Instituto de Tecnología StevensHay otros tres estudiantes del Instituto de Tecnología Stevens que trabajan juntos en este proyecto. El grupo está colaborando en este y otros proyectos de seguridad y privacidad relacionados con dispositivos móviles.
"Los dispositivos portátiles pueden ser explotados", dijo Wang. "Los atacantes pueden reproducir las trayectorias de la mano del usuario y luego recuperar entradas de claves secretas en cajeros automáticos, cerraduras electrónicas y servidores empresariales controlados por teclado".
"Esto fue sorprendente, incluso para aquellos de nosotros que ya trabajamos en esta área", dice el investigador principal Chen, galardonado en varias ocasiones con la National Science Foundation NSF. "Puede ser más fácil de lo que pensamos para los delincuentes obtener información secretade nuestros wearables utilizando las técnicas correctas.
Con extensos experimentos reales, el equipo pudo registrar información a nivel milimétrico de movimientos de mano de grano fino de acelerómetros, giroscopios y magnetómetros dentro de las tecnologías portátiles independientemente de la postura de una mano. Esas mediciones conducen a estimaciones de distancia y dirección entre pulsaciones de teclas consecutivas, que el "Algoritmo de inferencia de secuencia de PIN hacia atrás" del equipo utilizó para descifrar códigos con una precisión alarmante sin claves de contexto sobre el teclado.
Según el equipo de investigación, esta es la primera técnica que revela PIN personales al explotar información de dispositivos portátiles sin la necesidad de información contextual.
Los resultados son un primer paso para comprender las vulnerabilidades de seguridad de los dispositivos portátiles. Aunque los dispositivos portátiles rastrean las actividades médicas y de salud, su tamaño y potencia informática no permiten medidas de seguridad sólidas, lo que hace que los datos sean más vulnerables a los ataques.
El equipo está trabajando en contramedidas para el problema en la investigación actual. Un enfoque inicial es "inyectar un cierto tipo de ruido a los datos para que no se pueda utilizar para obtener movimientos de mano de grano fino, sin dejar de ser eficaz para el estado físicofines de seguimiento, como reconocimiento de actividad o recuento de pasos "
El equipo también sugiere una mejor encriptación entre el dispositivo portátil y el sistema operativo host.
El documento fue publicado en las actas de - y recibió el "Premio al Mejor Papel" - en la 11ª Conferencia anual de la Asociación de Maquinaria de Computación de Asia sobre Seguridad de Computadoras y Comunicaciones ASIACCS en Xi'an, China, el 30 de mayo-Junio 3.
Fuente de la historia :
Materiales proporcionado por Universidad de Binghamton . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :