Los dispositivos portátiles - Fitbits, Jawbones, Nike +, Apple Watches y similares - están al rojo vivo. El segmento tecnológico ya está produciendo un estimado de $ 14 mil millones en ventas en todo el mundo, y se espera que aumente más del doble en cuatro años, subiendo aal norte de $ 30 mil millones.
Pero un nuevo informe de investigación del Instituto de Tecnología de Stevens revela que esos wearables geniales pueden filtrar información a medida que los usa. Los investigadores de Stevens descubrieron que los movimientos de sus manos al usar almohadillas de PIN, que su dispositivo registra de forma continua y automática, puedenser pirateado en tiempo real y utilizado para adivinar su PIN con más del 90 por ciento de precisión en unos pocos intentos.
El profesor de ingeniería eléctrica e informática Yingying Chen y tres de sus estudiantes de posgrado llevaron a cabo las pruebas en los laboratorios Stevens, con la asistencia del alumno de Stevens Yan Wang Ph.D. '15, ahora profesor en la Universidad de Binghamton.
"Esto fue sorprendente, incluso para aquellos de nosotros que ya trabajamos en esta área", dice Chen, un galardonado en múltiples ocasiones de la National Science Foundation NSF. "Puede ser más fácil de lo que pensamos para los delincuentes obtener información secreta de nuestroponibles usando las técnicas correctas "
El equipo de Stevens equipó a 20 voluntarios con una variedad de pulseras de fitness y relojes inteligentes, luego les pidió que hicieran unas 5,000 entradas de PIN de muestra en teclados o teclados de computadoras portátiles mientras "olfatea" los paquetes de datos Bluetooth de baja energía BLE transmitidos por sensoresen esos dispositivos con teléfonos inteligentes emparejados.
"Aquí hay dos tipos de ataques potenciales: ataques de rastreo y ataques internos", explica Chen. "Un adversario puede colocar un 'sniffer' inalámbrico cerca de un sistema de seguridad basado en claves y espiar datos de sensores de dispositivos portátiles. O,En un ataque interno, un adversario accede a los sensores en los dispositivos a través de malware. El malware espera hasta que la víctima accede a un sistema de seguridad basado en claves para recopilar los datos del sensor ".
Después de capturar los datos del acelerómetro, el giroscopio y el magnetómetro de los dispositivos y usarlos para calcular las distancias típicas y las direcciones de las entradas de teclas consecutivas, el equipo de Chen desarrolló un algoritmo de inferencia hacia atrás para predecir códigos PIN de cuatro dígitos.
"Estas predicciones fueron asistidas por el diseño estandarizado de la mayoría de las almohadillas y teclados PIN, más el conocimiento de que casi todos los usuarios presionarán 'enter' como su movimiento de mano significativo final después de ingresar un código", señala.
Si bien algunos dispositivos demostraron ser más seguros que otros, la primera suposición del algoritmo tuvo éxito un sorprendente 80 por ciento del tiempo, en promedio. En cinco intentos, su precisión aumentó al 99 por ciento en algunos dispositivos.
"Se necesita más investigación, y también estamos trabajando en contramedidas", concluye Chen, y agrega que los wearables no lo son fácilmente pirateable, pero son pirateables.
Un documento sobre la nueva investigación, ¿Amigo o enemigo? Sus dispositivos portátiles revelan su PIN personal , recibió el Premio al Mejor Artículo en la Conferencia ACM sobre Seguridad de la Información, Computación y Comunicaciones ASIACCS en Xian, China en mayo.
Fuente de la historia :
Materiales proporcionado por Instituto de Tecnología Stevens . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cite esta página :