Hack loco: los investigadores descifran tarjetas inteligentes y teléfonos inteligentes desde 16 metros de distancia usando una cámara

Es suficiente para grabar un video. Hack loco: los investigadores descifran tarjetas inteligentes y teléfonos inteligentes desde 16 metros de distancia usando una cámara

Las luces indicadoras en los extremos de las tarjetas revelan si están funcionando actualmente, pero mucho más que eso.

© Peopleimages / Getty Images

El cifrado es una de las medidas de seguridad más importantes en la era digital. Ahora, un grupo de investigadores ha logrado leer a distancia las claves de tarjetas inteligentes y teléfonos inteligentes. La cámara fue suficiente.

Parece una escena de una película de espías. Mientras alguien usa un teléfono inteligente o sostiene un lector de tarjetas con chip, alguien está filmando en secreto. La tarjeta cifrada o el teléfono inteligente se pueden descifrar de la grabación. Un grupo de investigadores ahora ha logrado hacer precisamente eso. Todo lo que necesitan es una vista clara de la luz de señal del dispositivo.

Así lo demuestra un estudio presentado en una conferencia de seguridad en San Francisco. El grupo, integrado por investigadores de tres universidades estadounidenses, logró evaluar el parpadeo de las luces LED de los dispositivos de tal forma que se pudiera leer la clave de encriptación. En sus experimentos, bastaba con grabar desde una cámara de seguridad común o un iPhone.

Flash revelador

Lo que suena absolutamente loco se basa simplemente en un montón de vulnerabilidades de seguridad conocidas. Por ejemplo, se descubrió el año pasado que el consumo de energía de los procesadores revela exactamente lo que están computando actualmente. Al mismo tiempo, los LED conectados parpadean según la cantidad de energía que consume actualmente el dispositivo. En conjunto, el proceso de cifrado dentro del dispositivo se puede leer a partir del parpadeo de pequeños LED en el exterior.

READ  Un peligroso troyano de Android puede secuestrar una cuenta sin que nadie se dé cuenta

Esto ha sido impresionantemente probado en numerosos experimentos. Un teléfono Samsung y un lector de tarjetas estándar fueron filmados a una distancia de entre 1,80 y 16 metros. A través de las grabaciones, capturaron sutiles cambios de color en los LED, que apenas son visibles para los humanos o no se ven en absoluto, que fueron causados ​​por el cambio de voltaje. Esto es posible gracias a lo que se conoce como el obturador rodante de las cámaras modernas: en lugar de tomar una imagen completa, construyen la imagen línea por línea. Dado que solo tenían que capturar el gradiente, los investigadores pudieron usar este procedimiento para leer más de 60 000 puntos de datos a solo 60 a 120 cuadros por segundo. Luego use esos cambios para calcular las claves de cifrado.

Espías con productos listos

El hecho de que los procesos criptográficos puedan ser leídos por las fluctuaciones de potencia que provocan no es nuevo. Ya se sabía a través de la tecnología de encriptación utilizada en la Segunda Guerra Mundial que activaban señales en osciloscopios cercanos. Recientemente, en 2019 y 2022, se han descubierto formas de leer tarjetas y procesadores de seguridad. Pero solo si los conecta con un equipo especial.

Esto es exactamente lo que hace innecesario el nuevo método. El uso potencial de una cámara de vigilancia es motivo de especial preocupación. Después de todo, muchas cámaras llevan mucho tiempo conectadas a Internet. Si un hacker logra apoderarse de la cámara de una terminal de tarjeta, teóricamente podría usarla para leer el cifrado de la tarjeta.

Ligeramente adecuado para el uso diario.

Sin embargo, no hay motivo para temer que esto también suceda en la práctica, al menos en un futuro próximo. El método de grupo de búsqueda actualmente requiere condiciones muy específicas para funcionar de manera confiable. Para poder leer correctamente el LED de un lector de tarjetas, por ejemplo, necesita al menos 65 minutos de grabaciones en las que las tarjetas se usan activamente. Para llegar desde la distancia más lejana, la luz de la habitación también debe estar apagada para que los cambios de color de los LED se capturen lo suficientemente bien. Caso utópico en la práctica. Cuando se enciende la luz, la distancia de tiro utilizable se reduce a 1,80 metros. Además, los lectores de tarjetas deben ser vulnerables a uno de los métodos de descifrado conocidos. Este fue el caso de los seis modelos probados, pero la excepción debería ser en áreas particularmente relevantes para la seguridad.

READ  Oficina en lugar de oficina en casa: los empleados de Apple informan medidas enérgicas

Los investigadores, por supuesto, también son conscientes de las limitaciones. «Uno de los principales hallazgos de nuestro estudio es que no es necesario conectar nada para recopilar datos, no es necesario conectar hardware adicional», dijo el líder del equipo, Ben Nasi, a Ars Technica. «No hay necesidad de involucrarse. Puede usar dispositivos comunes como un teléfono inteligente para lanzar el ataque».

Con el tiempo, el método se puede simplificar aún más y también se pueden visualizar mediciones más precisas a través de los avances en la tecnología de cámaras. Incluso entonces, sin embargo, todavía hay tiempo para implementar las contramedidas establecidas por los investigadores. Recomiendan, por ejemplo, que los fabricantes se abstengan de utilizar LED que permitan sacar conclusiones sobre la actividad informática de los dispositivos. Se recomienda a los clientes que utilicen un método de protección más simple: cubrir el LED con cinta adhesiva opaca.

fuentes:QuédateY Ars Technica

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *