iPhone podría utilizarse como keylogger


Un equipo de investigadores descubrió una forma para registrar las pulsaciones sobre la computadora, simplemente con colocar un iPhone 4 cerca del teclado de un usuario y monitorear las vibraciones de las teclas.

El equipo de especialistas, que colabora en Georgia Tech, utilizó el acelerómetro en un iPhone 4 para percibir las vibraciones y determinar lo que se había digitado, son la necesidad de alguna conectividad a la computadora del usuario o periférico.

Tal y como documentaron en un reporte: “El iPhone decodificó vibraciones de teclados cercanos usando los acelerómetros incluidos en los móviles”, los investigadores pudieron descifrar enunciados completos con un 80 por ciento de precisión, con sólo usar un diccionario de 58,000 palabras.

“Primero intentamos experimentar con un iPhone 3GS, y los resultados fueron difíciles de leer”, dijo Patrick Traynor, asistente de profesor en la School of Computer Science de Georgia Tech, “sin embargo, cuando lo intentamos con un iPhone 4, el cual tiene añadido un giroscopio para limpiar el ruido del acelerómetro, los resultados fueron mucho mejores”.

No obstante, no sólo se puede utilizar un iPhone en el ataque. Traynor cree que la mayoría de los smartphones hechos en los últimos dos años serían lo suficientemente sofisticados para lanzar un ataque.

La técnica trabaja al detectar pares de tecleos, determinando así el par de teclas que fueron oprimidas sobre el izquierdo o derecho del teclado y si fueron cercanos o lejanos.

Después de que el sistema determinó las características para cada par de teclas oprimidas, compara los resultados contra un diccionario, cada una de estas palabras ha sido dividida en grupos de dos letras y, de manera similar, clasificadas como muy juntas o muy aparte, y se utiliza para determinar la palabra más probable estadísticamente.

"La forma en que vemos el trabajo de este ataque es que el usuario, propietario del teléfono, solicite o indique descargar una aplicación aparentemente inofensiva, la cual que no le ha solicitado el uso de sensores del teléfono sospechoso", dijo Henry Carter, un estudiante de doctorado en ciencias de la computación, y uno de los coautores del estudio. “Entonces el malware de detección de teclado es activado, y la próxima vez que coloque el teléfono junto al teclado y comience a escribir, lo empezará a escuchar”.

Mientras que los keyloggers acústicos, que pueden realizar el mismo análisis con muestras de audio de hasta 93,9 por ciento de exactitud (PDF), podrían ser utilizados, se requeriría la aplicación para solicitar permiso para utilizar el micrófono del teléfono, levantando así sospechas.

Anteriormente, se han documentado keyloggers similares basados en acelerómetros para los mismos smartphones, señala un par de investigadores de la Universidad de California, quienes fueron capaces de iniciar sesión en un smartphone con una tasa de exactitud de más del 70 por ciento.

Fuente: ZDNet GC/GC
http://www.seguridad.unam.mx/noticias/?noti=4965

Comentarios

Entradas populares de este blog

Descienden las detecciones de malware en Android y crecen en iOS

Explotan el día cero de la VPN de Fortinet para robar credenciales

Microsoft dice que la interrupción masiva de Azure fue causada por un ataque DDoS