El tel¨¦fono m¨®vil puede delatar tu ubicaci¨®n, aunque le digas que no lo haga
Las apps pueden utilizar sensores para seguir los movimientos de un usuario giro a giro por las calles de una ciudad
A las autoridades militares estadounidenses les pill¨® recientemente por sorpresa la revelaci¨®n de que los seguidores de actividad digitales de los soldados estaban almacenando la ubicaci¨®n de sus sesiones de entrenamiento, incluso en los alrededores o dentro de bases militares y emplazamientos clandestinos de todo el mundo. Pero esta amenaza no se limita a Fitbit y otros dispositivos por el estilo. La investigaci¨®n efectuada recientemente por mi grupo ha demostrado que los tel¨¦fonos m¨®viles pueden tambi¨¦n seguir el movimiento de sus due?os por tiendas y ciudades de todo el mundo, incluso cuando los usuarios desconectan los servicios de rastreo de ubicaci¨®n de sus tel¨¦fonos.
La vulnerabilidad deriva de la amplia gama de sensores con las que est¨¢n equipados los tel¨¦fonos, no solo GPS e interfaces de comunicaciones, sino tambi¨¦n giroscopios y aceler¨®metros capaces de indicar si un tel¨¦fono se encuentra en posici¨®n vertical o de lado, y pueden medir tambi¨¦n otros movimientos. Las apps del tel¨¦fono pueden utilizar esos sensores para efectuar tareas que los usuarios no esperan, como seguir los movimientos de un usuario giro a giro por las calles de una ciudad.
La mayor¨ªa piensa que apagar los servicios de geolocalizaci¨®n del tel¨¦fono inhabilita este tipo de vigilancia m¨®vil. Pero la investigaci¨®n que yo he realizado junto con mis compa?eros Sashank Narain, Triet Vo-Huu, Ken Block y Amirali Sanatinia en la Universidad Northeastern, en un campo denominado ¡°ataques de canal lateral,¡± revela de qu¨¦ forma pueden las aplicaciones evitar o eludir esas restricciones. Hemos revelado c¨®mo un tel¨¦fono puede escuchar la marcaci¨®n digital de un usuario para descubrir una contrase?a secreta, y que simplemente llevando un tel¨¦fono en el bolsillo podemos comunicar a las empresas datos sobre d¨®nde estamos y hacia d¨®nde vamos.
Suposiciones sobre los ataques
Los encargados de dise?ar la protecci¨®n para un dispositivo o un sistema hacen suposiciones acerca de qu¨¦ amenazas se producir¨¢n. Los coches, por ejemplo, est¨¢n dise?ados para proteger a sus ocupantes de colisiones contra otros coches, edificios, guardarra¨ªles, postes de tel¨¦fono y otros objetos que por lo general se hallan en las carreteras o cerca de ellas. No est¨¢n dise?ados para proteger la seguridad de los ocupantes en un coche lanzado por un acantilado o aplastado por la ca¨ªda de enormes rocas. Sencillamente no es rentable dise?ar defensas contra esas amenazas, porque se supone que son extremadamente infrecuentes.
De modo similar, los encargados de dise?ar programas y componentes f¨ªsicos para aparatos inform¨¢ticos hacen suposiciones acerca de qu¨¦ podr¨ªan hacer los hackers. Pero eso no significa que los dispositivos sean seguros. Uno de los primeros ataques de canal lateral fue detectado en 1996 por el cript¨®grafo Paul Kocher, que demostr¨® que pod¨ªa romper criptosistemas populares y supuestamente seguros cronometrando cuidadosamente cu¨¢nto tiempo le llevaba a un ordenador descifrar un mensaje cifrado. Los dise?adores de criptosistemas no hab¨ªan imaginado que un atacante pudiera emplear ese m¨¦todo, de modo que su sistema era vulnerable al mismo.
A lo largo de los a?os se han producido otros ataques utilizando todo tipo de m¨¦todos distintos. Las vulnerabilidades Meltdown y Spectre, descubiertas hace poco y que aprovechan fallos de dise?o en procesadores inform¨¢ticos, son tambi¨¦n ataques de canal lateral. Permiten que aplicaciones maliciosas fisguen en los datos de otras aplicaciones incluidas en la memoria del ordenador.
Vigilancia sobre la marcha
Los dispositivos m¨®viles son objetivos perfectos para este tipo de ataque desde una direcci¨®n inesperada. Est¨¢n llenos de sensores, que por lo general incluyen al menos un aceler¨®metro, un giroscopio, un magnet¨®metro, un bar¨®metro, hasta cuatro micr¨®fonos, una o dos c¨¢maras, un term¨®metro, un pod¨®metro, un sensor de luz y un sensor de humedad.
Las aplicaciones pueden acceder a la mayor¨ªa de estos sensores sin pedir permiso al usuario. Y combinando lecturas de dos o m¨¢s dispositivos, a menudo es posible hacer cosas que tal vez ni usuarios ni dise?adores de tel¨¦fonos ni creadores de aplicaciones esperar¨ªan.
En un proyecto reciente. desarrollamos una aplicaci¨®n capaz de determinar qu¨¦ letras marcaba un usuario de m¨®vil en el teclado de la pantalla, sin leer los datos del teclado. Lo que hicimos fue combinar informaci¨®n del giroscopio y los micr¨®fonos del tel¨¦fono.
Cuando un usuario pulsa en diferentes partes de la pantalla, el propio tel¨¦fono rota ligeramente de modos que pueden ser medidos por los giroscopios micromec¨¢nicos de tres ejes incluidos en la mayor¨ªa de los tel¨¦fonos actuales. Es m¨¢s, la pulsaci¨®n en la pantalla produce un sonido que puede grabarse en cada uno de los m¨²ltiples micr¨®fonos de un tel¨¦fono. Una pulsaci¨®n cerca del centro no mover¨¢ mucho el aparato, llegar¨¢ a ambos micr¨®fonos al mismo tiempo, y sonar¨¢ aproximadamente igual en todos ellos. Sin embargo, una marcaci¨®n en el extremo inferior izquierdo de la pantalla har¨¢ rotar el tel¨¦fono hacia la izquierda y hacia abajo; llegar¨¢ antes al micr¨®fono izquierdo; y sonar¨¢ m¨¢s en los micr¨®fonos situados cerca de la parte inferior de la pantalla y menos en los situados en las dem¨¢s partes del aparato.
Uniendo los datos de movimiento y sonido pod¨ªamos determinar qu¨¦ tecla hab¨ªa pulsado un usuario, y acertamos en m¨¢s del 90% de los casos. Ser¨ªa posible a?adir este tipo de funci¨®n a cualquier aplicaci¨®n y al usuario le pasar¨ªa desapercibida.
Determinar una ubicaci¨®n
Despu¨¦s nos preguntamos si una aplicaci¨®n maliciosa podr¨ªa inferir el paradero de un usuario, incluidos su lugar de residencia y su trabajo, y las rutas que recorr¨ªa, informaci¨®n que la mayor¨ªa de los usuarios considera muy personal.
Quer¨ªamos saber si es posible determinar la ubicaci¨®n de un usuario empleando ¨²nicamente sensores que no requieren su permiso. La ruta tomada por un conductor, por ejemplo, puede simplificarse en una serie de giros, cada uno en una direcci¨®n determinada y con un cierto ¨¢ngulo. Con otra aplicaci¨®n, utilizamos la br¨²jula de un tel¨¦fono para observar en qu¨¦ direcci¨®n avanzaba una persona. Esa aplicaci¨®n usaba tambi¨¦n el giroscopio del tel¨¦fono, midiendo la secuencia de ¨¢ngulos de giro de la ruta recorrida por el usuario. Y el aceler¨®metro indicaba si un usuario estaba parado o en marcha.
Midiendo una secuencia de giros y encaden¨¢ndolos a medida que la persona avanzaba, pod¨ªamos trazar un mapa de sus movimientos. (En nuestro trabajo, sab¨ªamos en qu¨¦ ciudad est¨¢bamos rastreando a las personas, pero podr¨ªa emplearse un m¨¦todo similar para descubrir en qu¨¦ ciudad se encuentra la persona).
Supongamos que observamos a una persona situada en Boston que avanza hacia el suroeste, gira 100 grados a la derecha, efect¨²a un marcado giro de 180 grados para dirigirse al sureste, gira ligeramente a la derecha, contin¨²a recto, despu¨¦s tuerce suavemente hacia la izquierda, avanza r¨¢pido hacia la derecha, dando m¨¢s sacudidas de lo usual en una carretera, gira 55 grados a la derecha, y 97 a la izquierda, y por ¨²ltimo tuerce ligeramente hacia la derecha antes de parar.
Uniendo los datos de movimiento y sonido pod¨ªamos determinar qu¨¦ tecla hab¨ªa pulsado un usuario, y acertamos en m¨¢s del 90% de los casos. Ser¨ªa posible a?adir este tipo de funci¨®n a cualquier aplicaci¨®n y al usuario le pasar¨ªa desapercibida
Desarrollamos un algoritmo para comparar estos movimientos con un mapa digitalizado de las calles de la ciudad en la que estaba el usuario, y determinamos cu¨¢les eran las rutas m¨¢s probables que pod¨ªa tomar una persona. Esos movimientos establecieron una ruta en coche que part¨ªa de Fenway Park y llegaba a la Universidad Northeastern pasando por Back Bay Fens y el Museo de Bellas Artes.
Incluso logramos perfeccionar nuestro algoritmo para incorporar informaci¨®n sobre curvas de carreteras y l¨ªmites de velocidad que ayudase a reducir las opciones. Obtuvimos nuestros resultados en forma de lista de rutas posibles clasificadas por la probabilidad que el algoritmo pensaba que ten¨ªan de coincidir con la ruta real. Aproximadamente la mitad de las veces, en la mayor¨ªa de las ciudades en las que probamos, la ruta real seguida por un usuario se encontraba en las 10 primeras entradas de la lista. Perfeccionar m¨¢s los datos de los mapas, las lecturas de los sensores y el algoritmo de coincidencias podr¨ªa mejorar sustancialmente nuestra precisi¨®n. Nuevamente cualquier creador malicioso podr¨ªa a?adir esta capacidad a una aplicaci¨®n, permitiendo que aplicaciones de apariencia inocente espiasen a sus usuarios.
Nuestro grupo de investigaci¨®n sigue investigando c¨®mo pueden emplearse los ataques de canal lateral para revelar una variedad de informaciones personales. Por ejemplo, medir c¨®mo se mueve un tel¨¦fono m¨®vil mientras una persona camina podr¨ªa indicar cu¨¢ntos a?os tiene, si es hombre (con el tel¨¦fono en un bolsillo) o mujer (por lo general en un bolso), o incluso informaci¨®n sobre la salud al analizar el equilibrio de una persona sobre sus pies o con qu¨¦ frecuencia tropieza. Damos por supuesto que nuestro tel¨¦fono puede comunicarle m¨¢s cosas a un fisg¨®n, y esperamos descubrir qu¨¦, y c¨®mo, para protegernos de ese tipo de espionaje.
Guevara Noubir es catedr¨¢tico de Ciencias Inform¨¢ticas y de la Informaci¨®n, Northeastern University.
Cl¨¢usula de divulgaci¨®n: Guevara Noubir ha recibido financiaci¨®n de la Fundaci¨®n Nacional para la Ciencia y el Departamento de Defensa de Estados Unidos, Google, Raytheon y Microsoft, para investigar la seguridad en las comunicaciones.
Este art¨ªculo fue publicado originalmente en ingl¨¦s en la web The Conversation.
Traducci¨®n de News Clips.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.