Un ¡®hacker¡¯ podr¨¢ averiguar qu¨¦ se escribe pirateando el ¡®smartwatch¡¯
Un investigador dan¨¦s descubre c¨®mo aprovechar los relojes inteligentes para desvelar qu¨¦ teclea su portador, como un c¨®digo PIN en un cajero o una contrase?a en un ordenador
El a?o en el que m¨¢s se ha o¨ªdo hablar de la deep web?(la web profunda, la que est¨¢ m¨¢s all¨¢ de los dominios de Google) se cierra con un nuevo concepto: el deep spying o "espionaje profundo". Los pr¨®ximos meses dir¨¢n si el palabro se asienta o pasa de largo como tantos, pero una investigaci¨®n de la Universidad T¨¦cnica de Copenhague apuesta por tenerlo bien en cuenta. Tony Beltramelli, uno de sus estudiantes, ha acu?ado el t¨¦rmino en sus tesis doctoral y ha demostrado lo relativamente sencillo que lo van a tener los hackers para averiguar qu¨¦ teclea el portador de un reloj inteligente no ya sobre su esfera, sino en cualquier teclado o pantalla sobre la que pose las yemas de los dedos. ?
En teor¨ªa, la base del experimento es muy sencilla: si sabes hacia d¨®nde va la mano, puedes intuir qu¨¦ tecla est¨¢n tocando sus dedos
Los gir¨®scopos y aceler¨®metros que incorporan estos relojes (Beltramelli us¨® un Sony SmartWatch 3) aprovechan la inercia para saber con gran precisi¨®n hacia d¨®nde y hasta qu¨¦ punto se est¨¢ moviendo el aparato: as¨ª, por ejemplo, es como consiguen contar los pasos de su portador. La base de la nueva investigaci¨®n es, en teor¨ªa, as¨ª de sencilla: si sabes hacia d¨®nde va la mano, puedes intuir qu¨¦ tecla est¨¢n tocando sus dedos.
Beltramelli ha probado su idea en un teclado de 12 teclas para demostrar que, dependiendo del dispositivo, se puede intuir qu¨¦ est¨¢ escribiendo el usuario. El porcentaje de ¨¦xito oscila entre el 73% en touchlogging (adivinar y grabar qu¨¦ posici¨®n se toca en una pantalla) y solo el 59% en el caso de keylogging (lo mismo, pero en un teclado). La diferencias se deben a que el teclado que se us¨® en el experimento era m¨¢s peque?o que la pantalla. Y es que, cuanto m¨¢s cortos son los movimientos que tienen que ejecutar los dedos, m¨¢s dif¨ªcil es adivinar qu¨¦ teclas est¨¢n pulsando.
Aunque un 59% o un 73% est¨¦n a¨²n lejos de la certeza total, el riesgo es demasiado alto cuando lo que se puede descubrir es el c¨®digo PIN de acceso a una cuenta corriente, una tarjeta de cr¨¦dito o cualquier otro tipo de contrase?a.
Para demostrar hasta qu¨¦ punto esta t¨¦cnica podr¨ªa extenderse en los bajos fondos de la Red, Beltramelli ha aplicado unos algoritmos ya existentes de deep learning (otro de los conceptos profundos que ha calado este 2015, una herramienta l¨®gica para que las m¨¢quinas aprendan de sus errores y lleguen a superar, en algunos contextos, al mejor de los expertos humanos). En este caso, esos algoritmos entrenan a la m¨¢quina para que separe el grano de la paja: el gir¨®scopo y el aceler¨®metro del reloj generan tantos datos, est¨¢n atentos a tantos movimientos de la mu?eca a lo largo del d¨ªa, que es necesario fijarse solo en a los que interesan: los del tecleo. Y si lo que se escribe es un c¨®digo PIN, mucho mejor.
"Ah¨ª est¨¢ la magia del machine learning", se?ala desde Copenhague Sebastian Risi, el director de la tesis que recoge el experimento. O, m¨¢s que en ese aprendizaje, en una forma particular de "cerebro artificial": las redes de Memoria de Largo a Corto Plazo (LSTM, en ingl¨¦s), que son capaces de reconocer un patr¨®n particular entre todo un aluvi¨®n de datos. "La clave est¨¢ en el entrenamiento", apunta Risi. Primero, se atiende a las se?ales que genera el smartwatch cuando toca una tecla en concreto. Luego, se rastrea esa mismo patr¨®n en todo el flujo de datos. En el caso de este experimento, el entrenamiento consisti¨® en identificar las se?ales que se correspond¨ªan con el movimiento de la mano cuando se pulsa cualquier tecla del 0 al 9, el asterisco o la almohadilla (#).?
El autor del estudio Tony Beltramelli, le quita m¨¦rito al pirateo de estos dispositivos: "Un reloj inteligente es, sobre el papel, tan f¨¢cil o dif¨ªcil de piratear?como un smartphone. Desde un punto de vista tecnol¨®gico, un smartwatch no es algo muy diferente a un tel¨¦fono?inteligente, porque los sensores son los mismos y las prestaciones m¨¢s o menos tambi¨¦n", explica. El m¨¦rito de su trabajo consiste en demostrar c¨®mo, con las herramientas adecuadas, se pueden explotar los datos del aparato para obtener una informaci¨®n hasta ahora in¨¦dita. "Aunque exija cierto nivel t¨¦cnico, el deep learning facilita mucho el proceso de analizar los datos. De hecho, ya hay muchas herramientas de ese campo que est¨¢n accesibles a casi cualquiera", apunta.?
Risi y?Beltramelli creen que pueden afinar mucho m¨¢s los resultados si se aumenta el volumen de datos con los que se entrena la m¨¢quina, si mejoran la calidad de las se?ales y tambi¨¦n la precisi¨®n con la que se escogen las muestras, esas huellas espec¨ªficas que dejan tras de s¨ª pulsar cualquier d¨ªgito del 0 al 9.
La investigaci¨®n alerta no ya sobre lo vulnerables que son los dispositivos ponibles o wearables, cosa ya sabida, sino acerca de sus riesgos espec¨ªficos: apostar a un esp¨ªa discretamente en la mu?eca, atento a la combinaci¨®n ganadora que franquea el acceso a la cuenta corriente.
Un riesgo bajo, pero creciente
Nada distingue a los wearables de otras tecnolog¨ªas conectadas a Internet como posibles v¨ªctimas de ciberataques. En el caso de las pulseras y los relojes inteligentes, un simple gesto ayuda a proteger el dispositivo: actualizar el fireware, como a menudo (sobre todo si se trata de una marca de prestigio) recuerdan las compa?¨ªas sus usuarios. "Hay que hacerle caso a ese mensaje de Apple [o de cualquier otro dispositivo amigo del martilleo] que llevamos d¨ªas ignorando: ese que nos insiste en que actualicemos el sistema operativo de nuestro gadget". Es la recomendaci¨®n del ingeniero Alberto Ruiz Rodas, de la compa?¨ªa de seguridad inform¨¢tica Sophos. Quiere evitar alarmismo con esta nueva v¨ªa de entrada para que los hackers husmeen donde no se les espera: "Creo que el experimento [de Copenhague] es una buena prueba de concepto, pero hay maneras m¨¢s eficaces de obtener el PIN de una persona". Adem¨¢s de ubicar un doble teclado sobre los cajeros ("tan fino que es imposible distinguirlo del real", describe Ruiz Rodas), que graba ese c¨®digo de cuatro d¨ªgitos cuando se teclea, el ingenerio refiere una nueva tecnolog¨ªa aplicable a un simple iPhone: las c¨¢maras de infrarrojos, que son capaces de ver, en el teclado de un caja de supermercado, qu¨¦ teclas siguen calientes despu¨¦s de que un cliente haya insertado el PIN.
A pesar de esos otros m¨¦todos, tan eficaces para los ciberladrones, el aumento de estos aparatos los hacen potencialmente interesantes. Seg¨²n la consultora IDC, este a?o se han vendido 76,1 millones de dispositivos ponibles en todo el mundo, un 163% m¨¢s que en 2014. De aqu¨ª a 2019, el crecimiento en las ventas (calcula la consultora tecnol¨®gica) crecer¨¢ un 22,9% anual.
En un futuro, afinando las se?ales, Ruiz Rodas cree que ser¨¢ posible situarse junto a un edificio de oficinas, pertrechado de una antena potente y bien dirigida, para leer las frecuencias de los smartwatches de quienes est¨¢n trabajando dentro. "Eso s¨ª, exigir¨¢ mucho entrenamiento del usuario, pero ya existen sistemas que nos reconocen por nuestra forma de teclear. Incluso, bien empleados, pueden alertar de que quien est¨¢ escribiendo en un ordenador no es su propietario", aclara.?
Hay c¨¢maras de infrarrojos asequibles capaces de ver, en el teclado de un caja del s¨²per, qu¨¦ teclas siguen calientes despu¨¦s de que un cliente haya metido el PIN
De tendencias entre los hackers tambi¨¦n sabe Jos¨¦ de la Cruz, director en Espa?a de una de las mayores compa?¨ªas de software antivirus del mundo, Trend Micro. Ya hay programas de protecci¨®n espec¨ªficos para smartwatches, pero no quiere sembrar alarma: "Es todav¨ªa una actividad residual. Es un dispositivo a¨²n muy nuevo, aunque hay que verlo como una interfaz c¨®moda entre el smartwatch y el usuario: lo que hace es guardar en su memoria la informaci¨®n del tel¨¦fono: mensajes de correo y WhatsApp, notificiaciones, posicionamiento...". En ese sentido, el reloj inteligente se antoja una nueva puerta al fest¨ªn de datos privados del tel¨¦fono.?
Trend Micro ya ha puesto a prueba la seguridad de varios smartwatches. El m¨¢s fiable de los que ha testado es el Apple Watch, pero, atenci¨®n, tambi¨¦n es el m¨¢s suculento para los hackers: guarda muchos m¨¢s datos del usuario que sus competidores. "El secreto de Apple Watch es que incorpora un mecanismo para que el reloj se bloquee en cuanto el usuario se lo quita de la mu?eca. Eso s¨ª, esa funci¨®n no viene activada por defecto", ilustra De la Cruz. Juega en contra de la seguridad de los wearables que primen la funcionalidad sobre la seguridad: "Lo que un usuario quiere es acceder r¨¢pidamente a su dispositivo, sin tener que teclear contrase?as", describe el experto. Con poco esfuerzo, reforzaremos la seguridad de nuestras mu?ecas.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.