Descubren como desbloquear cualquier Android Pattern Lock


Según los últimos informes, un estudio realizado en conjunto por investigadores de algunas universidades bien conocidas que muestra claramente que el patrón de desbloqueo de Android puede ser fácilmente pirateado simplemente usando este sencillo método.

Descubrir cualquier Android Pattern Lock usando este sencillo método

Un sonar funciona emitiendo señales acústicas bajo el agua, por lo tanto, estas son las ondas que viajan en el entorno marino y, cuando chocan con un objeto, rebotan y regresan al punto de partida. Por lo general, un submarino o un barco simplemente interpreta las señales y mapea la grabación del fondo simplemente para reconocer los posibles peligros.

La tecnología se desarrolló rápidamente durante la Primera Guerra Mundial y se ha perfeccionado a lo largo de los años. Un siglo más tarde, un equipo de investigadores de la Universidad de Lancaster (Reino Unido) y Linkoping (Suecia) hablan sobre cómo hackear un teléfono Android ingresando a través de su patrón de desbloqueo.

Para lograr esto, previamente han tenido que convertir el teléfono en un sonar. Nada extraño si tenemos en cuenta que un teléfono inteligente no emite ondas sonoras, sino ondas de radio.

Por lo tanto, para resolver este "problema", los investigadores envían sonidos (inaudibles para los humanos) a través de los altavoces y recolectan (a través del micrófono) el eco que se produce cuando alguien dibuja su patrón de desbloqueo en la pantalla. Luego envíe los datos a un servidor externo, capacítelos con lenguaje de maquina (aprendizaje automático)  y, en unos minutos, el sistema devuelve la contraseña para ingresar en el dispositivo Android.


En un patrón de desbloqueo hay 400,000 combinaciones posibles. Investigadores de ambas universidades han confiado en un estudio anterior que aseguró que solo al ingresar 12 combinaciones, el 20% de los dispositivos Android que actualmente se encuentran en el mercado son hackeables. Desde aquí, han desarrollado y entrenado a sonarSnoop (el nombre que le han dado al software), logrando solo cuatro intentos para adivinar una de esas 12 combinaciones. Para esto, el atacante debe ingresar al teléfono de la víctima o, al menos, acceder al altavoz y al micrófono.

Solo en agosto del año pasado, más de 300 aplicaciones que permitieron ataques DDoS contra otros dispositivos en todo el mundo inundaron los estantes de Google Play Store. En mayo de 2017, un equipo de investigadores independientes publicó que la Play Store tenía hasta 234 aplicaciones que pedían acceder al micrófono del teléfono.


Para llevar a cabo el estudio, "asumimos que se descargó un malware que se presenta como una buena aplicación en el teléfono inteligente de la víctima", Peng Cheng, uno de los autores del estudio publicado en arxiv.org.

El malware no tiene que bloquear el teléfono, desacelerarlo o mostrar pancartas permanentes, simplemente necesita acceder al micrófono y al altavoz. "No es raro que una aplicación instalada los use, es muy probable que el usuario no note el ataque", continúa.

Una vez que el dispositivo móvil está infectado, los altavoces comienzan a emitir sonidos a una frecuencia entre 18 y 20 KHz, de modo que, cada vez que la víctima dibuja el patrón, el eco resultante rebota en las ondas de audio y se produce el efecto de sonar.

No es una técnica instantánea ya que "el atacante tendrá que observar una serie de desbloqueos", según Peng. Incluso si solo toma unos segundos dibujarlo, analizar los datos es más largo: aquí es donde el aprendizaje automático entra en juego.

Las implicaciones en la Internet de las cosas.

"Esto sucede después de que los datos se guardan y se envían a un servidor remoto controlado por el atacante", continúa el investigador. Aquí es donde se entrena el software y se mejora su eficiencia frente a futuros ataques.

Cuando se les preguntó si ya habían probado su técnica para intentar desbloquear teléfonos móviles protegidos con un código de desbloqueo, Peng dijo que no. Es por eso que aún no lo han probado en ningún iPhone de Apple. Sin embargo, los iPhones del gigante de la tecnología Apple no son imposibles: otro equipo chino de investigadores logró hackearlos mediante ultrasonido hace un año.


Ibrahim Ethem Bagci, Utz Roedig y Jeff Van son los otros tres investigadores que firman el trabajo con Peng. Más allá del hecho de que su técnica es factible y sirve para revelar patrones de desbloqueo, las implicaciones son más preocupantes.

Hoy en día no es difícil pensar en parlantes inteligentes como Google Home o Amazon Echo conectados a la red de forma permanente o en el Internet de las cosas, materializados en televisores, hornos, microondas, refrigeradores, relojes y una gran cantidad de objetos cotidianos.

"Si un atacante controla el sistema de audio de estos dispositivos, puede usarlos para observar a los usuarios (movimientos, posiciones, gestos, etc.). Por lo tanto, esto tendrá algunas implicaciones de seguridad que deben considerarse", concluye el investigador del Universidad de Lancaster.