Experto demostrará procedimiento de detección de contraseñas escritas en pantallas táctiles

Registra los movimientos de los dedos en pantallas táctiles, y la forma en que es posible captar códigos PIN, contraseñas y otra información, al igual que ocurre en los keyloggers de PCs.

La presentación de Hindocha ha sido anunciada en el sitio de la conferencia, junto con ser referido por publicaciones como Forbes, SC Magazine y Threatpost.

Neal Hindocha

Neal Hindocha

El tema que abordará Hindocha es en qué medida los smartphones y tabletas pueden ser intervenidos mediante código maligno equivalente a los keyloggers de PC. En principio, la respuesta es afirmativa. El código escrito por el experto de Trustwave puede ser utilizado para reconstruir elementos como códigos PIN y contraseñas. La herramienta detecta y registra los lugares de la pantalla del smartphone o tableta por donde el usuario ha deslizado sus dedos, o ejercido presión. Al analizar tales datos, es posible reconstruir letras y cifras, incluso al no contar con una imagen del teclado virtual. Un análisis más detallado permitiría, según Hindocha, utilizar éste “touch logging” para revelar todo el uso que se ha dado a un smartphone.

El procedimiento diseñado y descrito por Hindocha no constituye una amenaza inmediata. Por ahora, su código sólo puede ser ejecutado en aparatos donde se haya desactivado la protección estándar del sistema. Para el caso de iOS, esto equivale a aparatos modificados vía jailbreak.  Para el caso de Android, es necesario que el aparato esté desprotegido mediante rooting. Otro elemento relevante es que el código sólo puede ser instalado si el smartphone o tableta es conectado directamente a un PC mediante conexión USB.

Por otra parte, es dable suponer que hackers malignos tienen “proyectos”, similares al de Hindocha, y que incluso estén en una etapa más avanzada de su desarrollo. No sorprendería, en tal contexto, que estén concentrados en Android, que según un reciente informe de Cisco concentra el 99% de los ataques.

Un escenario típico, y altamente atractivo para ciberdelincuentes, sería utilizar el “touch logging” para detectar intervenir su conexión a la banca online, por ejemplo.

Ilustración: Shutterstock  © 89546569


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022