Saltar al contenido
ᐅ HielosMendez – Información digital que te dejara helado 🧊🥶

Hackear las manchas en las pantallas táctiles

Investigadores en (mi alma mater, ’83) la Universidad de Pensilvania han publicado un documento que describe técnicas para recuperar patrones clave, como códigos de desbloqueo, de las pantallas táctiles de los teléfonos inteligentes.

La investigación se realizó en teléfonos HTC con Android de Google y se centró, por una buena razón, en los códigos de desbloqueo de Android. Los teléfonos Android se pueden configurar para requerir que el usuario ingrese un código de desbloqueo con patrón después de que el teléfono se apague. El usuario ve una cuadrícula de puntos de 3 por 3 y arrastra un dedo entre los puntos, tocando al menos cuatro de ellos.

La idea general del ataque es que si puede tomar una fotografía de la pantalla del teléfono, entonces mejora la imagen en el software para revelar patrones de manchas que muestran las ubicaciones en la pantalla que el usuario tocó y arrastró su dedo en el código.

Yo mismo uso un teléfono Android, así que probé sus técnicas. Hay algo en ello, pero arrastrar el dedo no es el método habitual en Android. Por lo general, tocas puntos en la pantalla, y me pareció que las manchas de estos toques oscurecían las manchas de los dedos. Entonces, a menos que el usuario desbloqueara su teléfono y luego no hiciera nada con él (o simplemente usó el teclado duro, que el HTC no tiene pero mi Motorola Droid sí), el patrón de deslizamiento probablemente esté oculto. No afirman que el ataque sea perfecto, solo soy escéptico de que tenga éxito con la suficiente frecuencia.

Los autores plantean el otro gran problema con la técnica: Android 2.2, que se está implementando para los usuarios de Android mientras hablamos, permite PIN alfanuméricos, así como el método «schmear».

Bruce Schneier fue recordado de un ataque diferente en el que los teclados duros se volvieron más crujibles porque algunas de las teclas tenían sus marcas desgastadas por el uso.

Una versión de esta publicación apareció originalmente en Vigilancia de seguridad.