Nuevo sistema averigua los PIN con el uso de la cámara y el micrófono del móvil

COMPARTIR 0 TWITTEAR

¿Crees que por el hecho de utilizar contraseñas largas en el móvil te encuentras a salvo de que se utilicen tus servicios sin tu autorización? La continua aparición de agujeros de seguridad no hace más que poner en entredicho la relativa tranquilidad en la que vivimos algunos usuarios, y ahora unos investigadores de la Universidad de Cambridge han probado experimentalmente un método capaz de conocer nuestro PIN con sólo usar la imagen de la cámara delantera del terminal y el sonido que realizamos al pulsar la pantalla.

Usando dos smartphones

Está claro que disponer de las últimas versiones de software redunda en menos vulnerabilidades, aunque no siempre tenemos la opción de disfrutarlas. El caso es que hay muchas personas dispuestas a robar nuestra información para sacar beneficios, y uno de los datos más preciados se tratan de las contraseñas: con ellas pueden hacerse pasar por nosotros ante muchos servicios como, por ejemplo, nuestro banco, con desastrosas consecuencias. Utilizar muchos caracteres en nuestras claves ayuda a mantenernos a salvo, pero no representa una solución absoluta, como demuestra el estudio que hoy os presentamos, y que se centra en el emergente segmento de los smartphones.

Investigadores de la Universidad de Cambridge han desarrollado PIN Skimmer, un prototipo de aplicación para Android capaz de revelar nuestras contraseñas. Se ejecuta en segundo plano, y toma el control del micrófono y de la cámara delantera. De esa forma, cuando nos vamos a autenticar en un servicio, el sonido revela si estamos pulsando en la pantalla, y en ese momento la cámara analiza a dónde estamos mirando, que lógicamente será al número introducido. Se ha realizado el experimento en un Samsung Nexus S y en un Samsung Galaxy S III, y el resultado fue verdaderamente aterrador.

En PIN de cuatro dígitos, se ha acertado el 30% de ellos en dos intentos, y más del 50% en cinco. Si subimos la contraseña a ocho cifras, se averiguan el 45% en cinco tentativas y el 60% en diez. Lógicamente, en caso de que la clave incluyera letras y otros símbolos, la operación de complicaría bastante. Pero el caso es que los datos resultan bastante preocupantes, y los investigadores no encuentran otra solución que los desarrolladores bloqueen el uso de la cámara y el micrófono cuando una aplicación no los necesite y vaya a pedir información delicada.

¿Qué opinas de este tema? ¿Crees sorprendente comprobar cómo se van desarrollando métodos ingeniosos para comprometer la seguridad de los usuarios, o te parece de agradecer que esta información se haya hecho pública para que se tomen las medidas oportunas?

Archivado en Android, Google, PIN, Seguridad informática, Universidad de Cambridge
COMPARTIR 0 TWITTEAR

Comentarios (18)

Usa tu cuenta de Facebook para dejar tu opinión.

Publica tu opinión usando tu cuenta de Facebook.

Otras webs de Difoosion