Dispositivos inteligentes utilizados para rastrear movimientos remotamente
Un grupo de estudiantes relacionado con el hacking, ha demostrado que existe un nuevo método de ataque para convertir los dispositivos inteligentes en herramientas de espionaje. Con esto podrían averiguar los movimientos y actividad de una persona y recopilar todo tipo de datos.
El ataque ha sido desarrollado por cuatro investigadores de la escuela Paul G. Allen de Ciencias de la Computación e Ingeniería de la Universidad de Washington, y es tan poderoso que puede registrar lo que una persona está haciendo a través de una pared.
Este sistema de seguimiento ha sido denominado como CovertBand [PDF] y utiliza los micrófonos incorporados y los altavoces, algo que incluyen todos los teléfonos inteligentes, tabletas, portátiles, etc. Captan todas las ondas sonoras que se reflejan, así como el seguimiento de los movimientos de cualquier persona cerca de esta fuente de audio.
Este ataque implica el secuestro remoto de los dispositivos inteligentes. Pueden reproducir música incrustada con impulsos repetitivos que logran rastrear la posición del individuo, los movimientos del cuerpo y las actividades realizadas tanto cerca del dispositivo como incluso a través de paredes.
Una vez instalada, de forma secreta la aplicación utiliza la API de AudioTrack para reproducir las señales acústicas a 18-20 kHz. Para enmascarar esta acción, la aplicación cubrió con pulsaciones de CovertBand tocando canciones y otros sonidos que actúan como un sonar.
Estas ondas sonoras, por tanto, rebotan fuera de personas y objetos y es recogido por un micrófono.
A continuación, la aplicación utiliza la API de AudioRecord para grabar las señales simultáneamente en dos micrófonos para lograr un seguimiento 2D. Los datos grabados son recibidos por el atacante en un ordenador a través de Bluetooth para su procesamiento posterior.
Los investigadores demostraron cómo el ataque de CovertBand potencialmente podría permitir a un atacante diferenciar entre los diferentes tipos de movimientos de la gente, incluso cuando están en diferentes posiciones del cuerpo y orientaciones.
Las investigaciones se centraron específicamente en dos clases de movimiento:
Fuente: SeguInfo
El ataque ha sido desarrollado por cuatro investigadores de la escuela Paul G. Allen de Ciencias de la Computación e Ingeniería de la Universidad de Washington, y es tan poderoso que puede registrar lo que una persona está haciendo a través de una pared.
Este sistema de seguimiento ha sido denominado como CovertBand [PDF] y utiliza los micrófonos incorporados y los altavoces, algo que incluyen todos los teléfonos inteligentes, tabletas, portátiles, etc. Captan todas las ondas sonoras que se reflejan, así como el seguimiento de los movimientos de cualquier persona cerca de esta fuente de audio.
Este ataque implica el secuestro remoto de los dispositivos inteligentes. Pueden reproducir música incrustada con impulsos repetitivos que logran rastrear la posición del individuo, los movimientos del cuerpo y las actividades realizadas tanto cerca del dispositivo como incluso a través de paredes.
Proceso
Para llevar a cabo este proceso, el atacante primero debe engañar a la víctima. Tiene que lograr que instale una aplicación para Android de terceros en su dispositivo inteligente. Esta aplicación no requiere de permisos importantes.Una vez instalada, de forma secreta la aplicación utiliza la API de AudioTrack para reproducir las señales acústicas a 18-20 kHz. Para enmascarar esta acción, la aplicación cubrió con pulsaciones de CovertBand tocando canciones y otros sonidos que actúan como un sonar.
Estas ondas sonoras, por tanto, rebotan fuera de personas y objetos y es recogido por un micrófono.
A continuación, la aplicación utiliza la API de AudioRecord para grabar las señales simultáneamente en dos micrófonos para lograr un seguimiento 2D. Los datos grabados son recibidos por el atacante en un ordenador a través de Bluetooth para su procesamiento posterior.
Altavoz y micrófono
Dado que el ataque requiere acceso sólo a un altavoz y un micrófono, un atacante podría aprovechar una gran cantidad de dispositivos inteligentes que ya existen en la casa de la víctima para espiar objetivos desprevenidos.Los investigadores demostraron cómo el ataque de CovertBand potencialmente podría permitir a un atacante diferenciar entre los diferentes tipos de movimientos de la gente, incluso cuando están en diferentes posiciones del cuerpo y orientaciones.
Las investigaciones se centraron específicamente en dos clases de movimiento:
- Movimiento lineal: cuando el sujeto camina en línea recta.
- Movimiento periódico: cuando el sujeto permanece aproximadamente en la misma posición pero realiza un ejercicio periódico.
Fuente: SeguInfo
Comentarios
Publicar un comentario
siempre es bueno, leer tus comentarios