Es probable que sepa evitar correos electrónicos sospechosos para evitar que los piratas informáticos obtengan información personal de su computadora. Pero un nuevo estudio de SMU Southern Methodist University sugiere que es posible acceder a su información de una manera mucho más sutil: utilizando un dispositivo inteligente cercanoteléfono para interceptar el sonido de su escritura.
Investigadores del Instituto Darwin Deason de Ciberseguridad de SMU descubrieron que las señales acústicas, u ondas de sonido, producidas cuando escribimos en el teclado de una computadora pueden ser captadas con éxito por un teléfono inteligente. Los sonidos interceptados por el teléfono pueden procesarse, lo que permite que un expertopirata informático para descifrar qué teclas se presionaron y qué estaban escribiendo.
Los investigadores pudieron decodificar gran parte de lo que se estaba escribiendo usando teclados y teléfonos inteligentes comunes, incluso en una ruidosa sala de conferencias llena de los sonidos de otras personas escribiendo y conversando.
"Pudimos captar lo que las personas escriben con una tasa de precisión de palabras del 41 por ciento. Y podemos extender eso, por encima del 41 por ciento, si miramos, digamos, las 10 palabras principales de lo que pensamospodría ser ", dijo Eric C. Larson, uno de los dos autores principales y profesor asistente en el Departamento de Informática de SMU Lyle School.
El estudio fue publicado en la edición de junio de la revista Tecnologías interactivas, móviles, ponibles y ubicuas . Los coautores del estudio son Tyler Giallanza, Travis Siems, Elena Sharp, Erik Gabrielsen e Ian Johnson, todos estudiantes actuales o anteriores en el Instituto Deason.
Puede tomar solo un par de segundos obtener información sobre lo que está escribiendo, señaló el autor principal Mitch Thornton, director del Instituto Deason de SMU y profesor de ingeniería eléctrica e informática.
"Según lo que encontramos, creo que los fabricantes de teléfonos inteligentes tendrán que volver al tablero de dibujo y asegurarse de que están mejorando la privacidad con la que las personas tienen acceso a estos sensores en un teléfono inteligente", dijo Larson.
Los investigadores querían crear un escenario que imitara lo que podría suceder en la vida real. Así que organizaron a varias personas en una sala de conferencias, hablando entre ellas y tomando notas en una computadora portátil. Colocadas en la misma mesa que su computadora portátil o computadora, había hasta ocho teléfonos móviles, mantenidos en cualquier lugar de tres pulgadas a varios pies de distancia de la computadora, dijo Thornton.
A los participantes del estudio no se les dio un guión de qué decir cuando hablaban, y se les permitió usar oraciones cortas o completas al escribir. También se les permitió corregir errores mecanografiados o dejarlos, como mejor les pareciera.
"Estábamos viendo agujeros de seguridad que podrían existir cuando tienes estos dispositivos de detección 'siempre encendidos', ese es tu teléfono inteligente", dijo Larson. "Queríamos entender si lo que estás escribiendo en tu computadora portátil, ocualquier teclado para ese caso, podría ser detectado solo por esos teléfonos móviles que están sentados en la misma mesa.
"La respuesta fue definitiva" Sí "
¿Pero cómo funciona?
"Hay muchos tipos de sensores en los teléfonos inteligentes que hacen que el teléfono conozca su orientación y detecte cuándo está sentado quieto en una mesa o en el bolsillo de alguien. Algunos sensores requieren que el usuario dé permiso para encenderlos,pero muchos de ellos siempre están encendidos ", explicó Thornton." Utilizamos sensores que siempre están encendidos, por lo que todo lo que tuvimos que hacer fue desarrollar una nueva aplicación que procesara la salida del sensor para predecir la tecla presionada por un mecanógrafo."
Sin embargo, hay algunas advertencias.
"Un atacante necesitaría saber el tipo de material de la tabla", dijo Larson, porque diferentes tablas crean diferentes ondas de sonido cuando escribe. Por ejemplo, una mesa de madera como la que se usa en este estudio suena diferente a alguien que escribeuna mesa de metal.
Larson dijo: "Un atacante también necesitaría una forma de saber que hay varios teléfonos en la mesa y cómo probarlos".
Una intercepción exitosa de este tipo podría ser muy aterradora, señaló Thornton, porque "no hay forma de saber si estás siendo pirateado de esta manera".
El Instituto Deason es parte de la Escuela de Ingeniería Lyle de SMU, y su misión es avanzar en la ciencia, la política, la aplicación y la educación de la seguridad cibernética a través de la investigación interdisciplinaria básica y basada en problemas.
Fuente de la historia :
Materiales proporcionado por Universidad Metodista del Sur . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :