miércoles, noviembre 13, 2013

PIN Skimmer: Uso de Machine Learning para robar el PIN

Me ha llamado mucho la atención de este trabajo llamado PIN Skimmer: Inferring PINs Through the Camera and Microphone hecho por dos investigadores de la Universidad de Cambridge que han sacado ayer en Naked Security, donde se hace uso del micrófono y la cámara frontal de un smartphone para predecir cuál ha sido el PIN que ha sido introducido en el teléfono por medio de los cambios en las imágenes que se capturan y el sonido que se produce al pinchar sobre uno de los números. Un trabajo similar al de obtener el PIN con los cambios en el acelerómetro o usar las vibraciones del teclado para robar las contraseñas de los que las teclean cerca de un smartphone.

Figura 1: Paper sobre PIN Skimmer

La idea es tener un software que pueda tomar fotografías en el momento en que el micrófono detecta el sonido de la pulsación de uno de los números del PIN y después poder analizar esas imágenes para detectar los cambios de orientación que se han producido como consecuencia de la pulsación de un determinado número.

Figura 2: Descripción del proceso completo de funcionamiento del sistema

Hay que tener presente que cada pulsación genera un determinado movimiento de los dedos de la mano y es completamente imposible obtener la misma orientación de la cámara frontal del terminal cuando se pulsan números distintos, mientras que las probabilidades de que exista una orientación más o menos similar cuando se pulsa el mismo número es alta.

Figura 3: Cambios en las capturas de imágenes debido a la orientación del terminal

Además, la distancia entre un número y otro hará que el incremento temporal entre una pulsación y otro sea totalmente distinta. Es decir, si el PIN es 1194, el tiempo que separará la pulsación del primer 1 con el segundo 1, y la distancia temporal que habrá entre el segundo 1 y el número 9, será totalmente distinta, ya que por regla general se pulsarán consecutivamente los dos primeros números y luego se buscará el 9 - lo que llevará más tiempo en regla general -.

Figura 4: Descripción de los movimientos a la hora de introducir el PIN

Este trabajo se basa en tener sistemas que aprendan durante un largo espacio de tiempo, para que luego sean capaces de aprender no solo la pulsación de un número, sino la pulsación de una secuencia en función de las formas en las que lo introducen las personas. También influirá mucho el tipo de terminal que se utilice, pues la manera en la que se sujeta o pulsa un PIN en un dispositivo concreto dependerá de las fisonomías que intervengan.

Lo más sorprendente es que al final demuestran que el aprendizaje hace que utilizar este side-channel sea totalmente válido para descubrir los valores de los PIN con altos grados de probabilidad, lo que podría ser utilizado en muchos otros entornos de seguridad - como los teclados que suenan en muchos sistemas de seguridad -.

Figura 5: Porcentajes de acierto en Nexus S con PINs de diferentes longitudes

No hay que asustarse por que aparezca un nuevo tipo de malware, ya que si un software de espionaje profesional para smartphones se instala en tu smartphone con la capacidad de grabarte con la cámara frontal de vídeo, el micrófono y comunicarse por WiFi para enviar las imágenes capturadas, que averigüen tu PIN con este método es el menor de los problemas, ya que lo que la gente realmente quiere es espiar WhatsApp.

Saludos Malignos!

2 comentarios:

Anónimo dijo...

¿También en La Sexta hijo mio? ¿También en La Sexta?

CeJota (ceja grande) dijo...

Curioso, pensándolo, sé que están haciendo mis compañeros ( y ellos lo sabrán de mí ) según como teclean...

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares