_
_
_
_

El tel¨¦fono m¨®vil puede delatar tu ubicaci¨®n, aunque le digas que no lo haga

Las apps pueden utilizar sensores para seguir los movimientos de un usuario giro a giro por las calles de una ciudad

Un mapa en un 'smartphone'.
Un mapa en un 'smartphone'.Getty Images

A las autoridades militares estadounidenses les pill¨® recientemente por sorpresa la revelaci¨®n de que los seguidores de actividad digitales de los soldados estaban almacenando la ubicaci¨®n de sus sesiones de entrenamiento, incluso en los alrededores o dentro de bases militares y emplazamientos clandestinos de todo el mundo. Pero esta amenaza no se limita a Fitbit y otros dispositivos por el estilo. La investigaci¨®n efectuada recientemente por mi grupo ha demostrado que los tel¨¦fonos m¨®viles pueden tambi¨¦n seguir el movimiento de sus due?os por tiendas y ciudades de todo el mundo, incluso cuando los usuarios desconectan los servicios de rastreo de ubicaci¨®n de sus tel¨¦fonos.

M¨¢s informaci¨®n
El envenenado consejo sobre iPhone para ¡°chicas¡± en situaci¨®n de peligro
¡°Llego en cinco minutos¡±, c¨®mo avisar autom¨¢ticamente que llegamos tarde con el m¨®vil
C¨®mo localizar un m¨®vil perdido

La vulnerabilidad deriva de la amplia gama de sensores con las que est¨¢n equipados los tel¨¦fonos, no solo GPS e interfaces de comunicaciones, sino tambi¨¦n giroscopios y aceler¨®metros capaces de indicar si un tel¨¦fono se encuentra en posici¨®n vertical o de lado, y pueden medir tambi¨¦n otros movimientos. Las apps del tel¨¦fono pueden utilizar esos sensores para efectuar tareas que los usuarios no esperan, como seguir los movimientos de un usuario giro a giro por las calles de una ciudad.

La mayor¨ªa piensa que apagar los servicios de geolocalizaci¨®n del tel¨¦fono inhabilita este tipo de vigilancia m¨®vil. Pero la investigaci¨®n que yo he realizado junto con mis compa?eros Sashank Narain, Triet Vo-Huu, Ken Block y Amirali Sanatinia en la Universidad Northeastern, en un campo denominado ¡°ataques de canal lateral,¡± revela de qu¨¦ forma pueden las aplicaciones evitar o eludir esas restricciones. Hemos revelado c¨®mo un tel¨¦fono puede escuchar la marcaci¨®n digital de un usuario para descubrir una contrase?a secreta, y que simplemente llevando un tel¨¦fono en el bolsillo podemos comunicar a las empresas datos sobre d¨®nde estamos y hacia d¨®nde vamos.

Suposiciones sobre los ataques

Los encargados de dise?ar la protecci¨®n para un dispositivo o un sistema hacen suposiciones acerca de qu¨¦ amenazas se producir¨¢n. Los coches, por ejemplo, est¨¢n dise?ados para proteger a sus ocupantes de colisiones contra otros coches, edificios, guardarra¨ªles, postes de tel¨¦fono y otros objetos que por lo general se hallan en las carreteras o cerca de ellas. No est¨¢n dise?ados para proteger la seguridad de los ocupantes en un coche lanzado por un acantilado o aplastado por la ca¨ªda de enormes rocas. Sencillamente no es rentable dise?ar defensas contra esas amenazas, porque se supone que son extremadamente infrecuentes.

De modo similar, los encargados de dise?ar programas y componentes f¨ªsicos para aparatos inform¨¢ticos hacen suposiciones acerca de qu¨¦ podr¨ªan hacer los hackers. Pero eso no significa que los dispositivos sean seguros. Uno de los primeros ataques de canal lateral fue detectado en 1996 por el cript¨®grafo Paul Kocher, que demostr¨® que pod¨ªa romper criptosistemas populares y supuestamente seguros cronometrando cuidadosamente cu¨¢nto tiempo le llevaba a un ordenador descifrar un mensaje cifrado. Los dise?adores de criptosistemas no hab¨ªan imaginado que un atacante pudiera emplear ese m¨¦todo, de modo que su sistema era vulnerable al mismo.

A lo largo de los a?os se han producido otros ataques utilizando todo tipo de m¨¦todos distintos. Las vulnerabilidades Meltdown y Spectre, descubiertas hace poco y que aprovechan fallos de dise?o en procesadores inform¨¢ticos, son tambi¨¦n ataques de canal lateral. Permiten que aplicaciones maliciosas fisguen en los datos de otras aplicaciones incluidas en la memoria del ordenador.

Vigilancia sobre la marcha

Los dispositivos m¨®viles son objetivos perfectos para este tipo de ataque desde una direcci¨®n inesperada. Est¨¢n llenos de sensores, que por lo general incluyen al menos un aceler¨®metro, un giroscopio, un magnet¨®metro, un bar¨®metro, hasta cuatro micr¨®fonos, una o dos c¨¢maras, un term¨®metro, un pod¨®metro, un sensor de luz y un sensor de humedad.

Las aplicaciones pueden acceder a la mayor¨ªa de estos sensores sin pedir permiso al usuario. Y combinando lecturas de dos o m¨¢s dispositivos, a menudo es posible hacer cosas que tal vez ni usuarios ni dise?adores de tel¨¦fonos ni creadores de aplicaciones esperar¨ªan.

En un proyecto reciente. desarrollamos una aplicaci¨®n capaz de determinar qu¨¦ letras marcaba un usuario de m¨®vil en el teclado de la pantalla, sin leer los datos del teclado. Lo que hicimos fue combinar informaci¨®n del giroscopio y los micr¨®fonos del tel¨¦fono.

Cuando un usuario pulsa en diferentes partes de la pantalla, el propio tel¨¦fono rota ligeramente de modos que pueden ser medidos por los giroscopios micromec¨¢nicos de tres ejes incluidos en la mayor¨ªa de los tel¨¦fonos actuales. Es m¨¢s, la pulsaci¨®n en la pantalla produce un sonido que puede grabarse en cada uno de los m¨²ltiples micr¨®fonos de un tel¨¦fono. Una pulsaci¨®n cerca del centro no mover¨¢ mucho el aparato, llegar¨¢ a ambos micr¨®fonos al mismo tiempo, y sonar¨¢ aproximadamente igual en todos ellos. Sin embargo, una marcaci¨®n en el extremo inferior izquierdo de la pantalla har¨¢ rotar el tel¨¦fono hacia la izquierda y hacia abajo; llegar¨¢ antes al micr¨®fono izquierdo; y sonar¨¢ m¨¢s en los micr¨®fonos situados cerca de la parte inferior de la pantalla y menos en los situados en las dem¨¢s partes del aparato.

Uniendo los datos de movimiento y sonido pod¨ªamos determinar qu¨¦ tecla hab¨ªa pulsado un usuario, y acertamos en m¨¢s del 90% de los casos. Ser¨ªa posible a?adir este tipo de funci¨®n a cualquier aplicaci¨®n y al usuario le pasar¨ªa desapercibida.

Determinar una ubicaci¨®n

Despu¨¦s nos preguntamos si una aplicaci¨®n maliciosa podr¨ªa inferir el paradero de un usuario, incluidos su lugar de residencia y su trabajo, y las rutas que recorr¨ªa, informaci¨®n que la mayor¨ªa de los usuarios considera muy personal.

Quer¨ªamos saber si es posible determinar la ubicaci¨®n de un usuario empleando ¨²nicamente sensores que no requieren su permiso. La ruta tomada por un conductor, por ejemplo, puede simplificarse en una serie de giros, cada uno en una direcci¨®n determinada y con un cierto ¨¢ngulo. Con otra aplicaci¨®n, utilizamos la br¨²jula de un tel¨¦fono para observar en qu¨¦ direcci¨®n avanzaba una persona. Esa aplicaci¨®n usaba tambi¨¦n el giroscopio del tel¨¦fono, midiendo la secuencia de ¨¢ngulos de giro de la ruta recorrida por el usuario. Y el aceler¨®metro indicaba si un usuario estaba parado o en marcha.

Midiendo una secuencia de giros y encaden¨¢ndolos a medida que la persona avanzaba, pod¨ªamos trazar un mapa de sus movimientos. (En nuestro trabajo, sab¨ªamos en qu¨¦ ciudad est¨¢bamos rastreando a las personas, pero podr¨ªa emplearse un m¨¦todo similar para descubrir en qu¨¦ ciudad se encuentra la persona).

Supongamos que observamos a una persona situada en Boston que avanza hacia el suroeste, gira 100 grados a la derecha, efect¨²a un marcado giro de 180 grados para dirigirse al sureste, gira ligeramente a la derecha, contin¨²a recto, despu¨¦s tuerce suavemente hacia la izquierda, avanza r¨¢pido hacia la derecha, dando m¨¢s sacudidas de lo usual en una carretera, gira 55 grados a la derecha, y 97 a la izquierda, y por ¨²ltimo tuerce ligeramente hacia la derecha antes de parar.

Uniendo los datos de movimiento y sonido pod¨ªamos determinar qu¨¦ tecla hab¨ªa pulsado un usuario, y acertamos en m¨¢s del 90% de los casos. Ser¨ªa posible a?adir este tipo de funci¨®n a cualquier aplicaci¨®n y al usuario le pasar¨ªa desapercibida

Desarrollamos un algoritmo para comparar estos movimientos con un mapa digitalizado de las calles de la ciudad en la que estaba el usuario, y determinamos cu¨¢les eran las rutas m¨¢s probables que pod¨ªa tomar una persona. Esos movimientos establecieron una ruta en coche que part¨ªa de Fenway Park y llegaba a la Universidad Northeastern pasando por Back Bay Fens y el Museo de Bellas Artes.

Incluso logramos perfeccionar nuestro algoritmo para incorporar informaci¨®n sobre curvas de carreteras y l¨ªmites de velocidad que ayudase a reducir las opciones. Obtuvimos nuestros resultados en forma de lista de rutas posibles clasificadas por la probabilidad que el algoritmo pensaba que ten¨ªan de coincidir con la ruta real. Aproximadamente la mitad de las veces, en la mayor¨ªa de las ciudades en las que probamos, la ruta real seguida por un usuario se encontraba en las 10 primeras entradas de la lista. Perfeccionar m¨¢s los datos de los mapas, las lecturas de los sensores y el algoritmo de coincidencias podr¨ªa mejorar sustancialmente nuestra precisi¨®n. Nuevamente cualquier creador malicioso podr¨ªa a?adir esta capacidad a una aplicaci¨®n, permitiendo que aplicaciones de apariencia inocente espiasen a sus usuarios.

Nuestro grupo de investigaci¨®n sigue investigando c¨®mo pueden emplearse los ataques de canal lateral para revelar una variedad de informaciones personales. Por ejemplo, medir c¨®mo se mueve un tel¨¦fono m¨®vil mientras una persona camina podr¨ªa indicar cu¨¢ntos a?os tiene, si es hombre (con el tel¨¦fono en un bolsillo) o mujer (por lo general en un bolso), o incluso informaci¨®n sobre la salud al analizar el equilibrio de una persona sobre sus pies o con qu¨¦ frecuencia tropieza. Damos por supuesto que nuestro tel¨¦fono puede comunicarle m¨¢s cosas a un fisg¨®n, y esperamos descubrir qu¨¦, y c¨®mo, para protegernos de ese tipo de espionaje.

Guevara Noubir es catedr¨¢tico de Ciencias Inform¨¢ticas y de la Informaci¨®n, Northeastern University.

Cl¨¢usula de divulgaci¨®n: Guevara Noubir ha recibido financiaci¨®n de la Fundaci¨®n Nacional para la Ciencia y el Departamento de Defensa de Estados Unidos, Google, Raytheon y Microsoft, para investigar la seguridad en las comunicaciones.

Este art¨ªculo fue publicado originalmente en ingl¨¦s en la web The Conversation.

Traducci¨®n de News Clips.

The Conversation

Tu suscripci¨®n se est¨¢ usando en otro dispositivo

?Quieres a?adir otro usuario a tu suscripci¨®n?

Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.

?Por qu¨¦ est¨¢s viendo esto?

Flecha

Tu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.

En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.

M¨¢s informaci¨®n

Archivado En

Recomendaciones EL PA?S
Recomendaciones EL PA?S
Recomendaciones EL PA?S
_
_
seductrice.net
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
prowp.net
webmanicura.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
kftz5k.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
casino-natali.com
iprofit-internet.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
healthandfitnesslives.com
androidnews-jp.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
britsmile.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
kakakpintar.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
rajasthancarservices.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
hemendekor.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
nwordpress.com
11bolabonanza.com