Un sonar funciona emitiendo señales acústicas bajo el agua. De hecho, es un acrónimo que viene del inglés SOund Navigation And Ranging y que significa “navegación y alcance del sonido”. Las ondas viajan en el medio marino y cuando chocan contra un objeto rebotan, volviendo así al punto de partida. Ese lugar, que suele ser un submarino o un barco, interpreta las señales y mapea el fondo registrando los posibles peligros.
La tecnología se desarrolló rápido durante la I Guerra Mundial y se ha perfeccionado con el paso de los años. Un siglo después, un equipo de investigadores de la Universidad de Lancaster (Reino Unido) y de Linköping (Suecia) hablan de hackear un teléfono Android entrando a través de su patrón de desbloqueo. Para conseguirlo, antes han tenido que convertir el móvil en un sonar. Nada raro si tenemos en cuenta que un smartphone no emite ondas de sonoras, sino de radio.
Para solventar ese “problema”, los investigadores envían sonidos (inaudibles para los humanos) a través de los altavoces y recogen (a través del micrófono) el eco que se produce cuando alguien dibuja su patrón de desbloqueo en la pantalla. Después mandan los datos a un servidor externo, los entrenan con machine learning (aprendizaje automático) y en pocos minutos el sistema devuelve la contraseña a introducir en el Android.
En un patrón de desbloqueo existen 400.000 combinaciones posibles. Los investigadores de ambas universidades se han basado en un estudio anterior que aseguraba que solo introduciendo 12 combinaciones, el 20% de los Android del mercado son hackeables. A partir de aquí han desarrollado y entrenado sonarSnoop (el nombre que le han puesto al software), consiguiendo en solo cuatro intentos adivinar una de esas 12 combinaciones.
Un móvil infectado sin que lo sepas
Para ello el atacante tiene que entrar al teléfono de la víctima o, por lo menos, ganar acceso al altavoz y al micrófono. No es muy difícil si tenemos en cuenta que en la Play Store “se dan entre cinco y diez casos de apps maliciosas al mes”, según explicaba hace un tiempo Eusebio Nieva, director técnico de Checkpoint en España, a este diario.
Solo en agosto del año pasado, más de 300 apps que permitían lanzar ataques DDoS contra otros dispositivos en todo el mundo pululaban por las estanterías de la tienda de Google. En mayo del 2017 un equipo de investigadores independientes publicó que la Play Store contaba con hasta 234 aplicaciones que pedían acceder al micrófono del teléfono.
Para llevar a cabo el estudio, “asumimos que un malware que se hacía pasar por una aplicación benigna fue descargado al smartphone de la víctima”, explica a eldiario.es Peng Cheng, uno de los autores del estudio publicado en arxiv.org. El malware no tiene por qué bloquear el teléfono, ralentizarlo o mostrar banners permanente, tan solo necesita ganar acceso al micrófono y al altavoz. “No es raro que una aplicación instalada los use, es muy probable que el usuario no note el ataque”, continúa.
Una vez infectado el móvil, los altavoces comienzan a emitir sonidos en una frecuencia de entre 18 y 20 KHz para que así, cada vez que la víctima dibuje el patrón, el eco resultante rebote contra las ondas de audio y se produzca el efecto sonar. No es una técnica instantánea ya que “el atacante tendrá que observar una serie de desbloqueos”, según Peng. Aunque solo se tarde unos segundos en dibujarlo, analizar los datos es más largo: aquí es donde entra en juego el aprendizaje automático.
Las implicaciones en el Internet de las Cosas
“Esto ocurre después de que los datos sean guardados y enviados a un servidor remoto controlado por el atacante”, continúa el investigador. Es ahí donde se entrena al software y se mejora su eficiencia de cara a próximos ataques. Preguntados acerca de si ya han probado su técnica para intentar desbloquear móviles protegidos con un código de desbloqueo, Peng reconoce que no. Por eso no la han probado en los móviles de Apple. Sin embargo, los teléfonos de la multinacional de Cupertino no son infranqueables: otro equipo de investigadores chino consiguió hace un año hackearlos a través de ultrasonidos.
Ibrahim Ethem Bagci, Utz Roedig y Jeff Van son los otros tres investigadores que firman el trabajo junto a Peng. Más allá de que su técnica sea factible y sirva para revelar patrones de desbloqueo, las implicaciones que tiene son más preocupantes. No es difícil pensar hoy en día en altavoces inteligentes como Google Home o Amazon Echo conectados a la Red permanentemente o en el Internet de las Cosas, materializado en televisiones, hornos, microondas, neveras, relojes y un sinfín de objetos cotidianos.
“Si un atacante controla el sistema de audio de estos dispositivos, puede utilizarlos para observar a los usuarios (movimientos, posiciones, gestos...). Por lo tanto, esto tendrá algunas implicaciones de seguridad que deben ser consideradas”, concluye el investigador de la Universidad de Lancaster.