Amenaza oculta:cómo las baterías de los teléfonos inteligentes pueden filtrar sus datos personales
- Las baterías se pueden usar para robar información confidencial en su teléfono inteligente.
- Para hacer esto, los ingenieros integraron un microcontrolador dentro de la batería para monitorear los picos de uso de la batería.
- Luego, utilizaron una IA para hacer coincidir estos picos con pulsaciones de teclas específicas.
Investigadores de seguridad de la Universidad de Texas, el Instituto de Tecnología de Israel:Technion y la Universidad Hebrea han descubierto que las baterías de los teléfonos inteligentes se pueden utilizar para robar información confidencial sin que usted lo sepa.
Hoy en día, los dispositivos móviles están equipados con “baterías inteligentes” desarrolladas para proporcionar capacidad de respuesta y mayor duración de la batería. Sin embargo, estas baterías podrían poner en riesgo todos tus datos (todo lo que escribes en tu teléfono).
Los investigadores han demostrado cómo se puede utilizar una batería maliciosa para monitorear la actividad del usuario y enviar los datos privados recopilados al atacante remoto a través de canales secretos. Demostraron que el registro de energía del dispositivo [muestreado a 1 KHz] de la batería tiene datos suficientes para extraer una amplia gama de información personal.
Truco de batería:¿cómo funciona?
Para medir la energía que entra y sale del teléfono inteligente, los investigadores integraron un microcontrolador en la batería. Luego, con la ayuda de un sistema de inteligencia artificial fuera de línea, combinaron los flujos de energía con pulsaciones de teclas específicas.
Microcontrolador dentro de la batería del Samsung Galaxy S4
Con la ayuda del microcontrolador y la API de estado de la batería, los atacantes pueden rastrear tus contraseñas, monitorear qué sitios web visitaste, cuándo llamaste a alguien, abrir la cámara o cualquier otra aplicación.
En resumen, un atacante puede usar un registro de consumo de energía para crear un registro de todo lo que estás escribiendo o haciendo en el dispositivo.
Sin embargo, los piratas informáticos necesitan tener acceso físico a un dispositivo para cambiar la "batería maliciosa" y comenzar a rastrear todo. Además, el teléfono debe funcionar con batería en lugar de cargarse.
Según los autores, el intercambio podría realizarse en poco tiempo:durante un control de seguridad en un aeropuerto, en un taller de reparación o en una cadena de suministro. Las celdas de batería maliciosas registran todos los rastros de energía y una IA puede traducir estos picos de batería en un retrato coherente de la actividad del usuario.
Descripción general del ataque | Cortesía de investigadores
En el estudio, la IA detectó con éxito qué tecla se estaba tocando en la aplicación de teclado. Además, los rastros de pulsaciones de teclas se distinguían de otros toques de pantalla.
Referencia: Ataques de inferencia mediante baterías maliciosas en dispositivos móviles
Aunque el requisito de acceso físico al teléfono hace que el hack sea bastante difícil de ejecutar en comparación con otros ataques, la vigilancia del nivel de batería ofrece varios beneficios.
- Dado que el hack no deja huella en el teléfono, es difícil identificar dichos ataques.
- A diferencia de otros ataques, la batería maliciosa no necesita interceptar el tráfico de red ni ningún accesorio para monitorear la actividad del usuario en el dispositivo.
- No hay absolutamente ninguna necesidad de modificar/cambiar ningún componente de hardware excepto reemplazar la batería del teléfono.
- A diferencia de otros ataques complicados de hardware, cambiar las baterías es muy sencillo; no requiere herramientas especiales.
Pruebas
Los investigadores implementaron su método en los teléfonos inteligentes Samsung Galaxy Note 4 y Huawei Mate 9. Rastrearon con éxito las pulsaciones de teclas de ambos dispositivos que usaban el teclado predeterminado y la aplicación de teclado de terceros (SwiftKey).
Safari y Mozilla ya han revocado el soporte para la API de estado de la batería debido a preocupaciones de privacidad. Sin embargo, todavía es compatible con el navegador Chrome, lo que hace que este ataque se pueda implementar ampliamente.
Leer:La nueva batería de aluminio y grafeno se puede cargar en 5 segundos
Afortunadamente, hasta la fecha no se ha registrado ningún ataque de este tipo en el mundo real, y los investigadores afirman que estos ataques siguen siendo teóricos por ahora.
Tecnología Industrial
- Cuándo reparar o reemplazar activos
- Cómo resolver la formación de espuma durante el procesamiento de patatas
- Los mejores consejos para obtener sus piezas de mecanizado CNC rápidamente
- Ofreciendo una experiencia unificada al cliente con la gestión de información de productos
- 4 objetivos para la gestión de activos
- 5 pasos prácticos para ayudar a los pequeños fabricantes a mejorar el envío y la distribución
- Cinco formas de dominar la gestión de inventario de código de barras:las herramientas, la tecnología y la formación adecuadas para implementar la gestión de inventario de código de barras sin pr…
- Planificación de su proyecto de fabricación personalizado:reducción de costes y estrés
- ¿Cuáles son los pasos en la reparación de BGA? – Parte I
- ¿Qué es el bruñido? - Definición, proceso y herramientas
- Disipador de calor LED DIY:cómo construir uno