La presentación de Hindocha ha sido anunciada en el sitio de la conferencia, junto con ser referido por publicaciones como Forbes, SC Magazine y Threatpost.
El tema que abordará Hindocha es en qué medida los smartphones y tabletas pueden ser intervenidos mediante código maligno equivalente a los keyloggers de PC. En principio, la respuesta es afirmativa. El código escrito por el experto de Trustwave puede ser utilizado para reconstruir elementos como códigos PIN y contraseñas. La herramienta detecta y registra los lugares de la pantalla del smartphone o tableta por donde el usuario ha deslizado sus dedos, o ejercido presión. Al analizar tales datos, es posible reconstruir letras y cifras, incluso al no contar con una imagen del teclado virtual. Un análisis más detallado permitiría, según Hindocha, utilizar éste “touch logging” para revelar todo el uso que se ha dado a un smartphone.
El procedimiento diseñado y descrito por Hindocha no constituye una amenaza inmediata. Por ahora, su código sólo puede ser ejecutado en aparatos donde se haya desactivado la protección estándar del sistema. Para el caso de iOS, esto equivale a aparatos modificados vía jailbreak. Para el caso de Android, es necesario que el aparato esté desprotegido mediante rooting. Otro elemento relevante es que el código sólo puede ser instalado si el smartphone o tableta es conectado directamente a un PC mediante conexión USB.
Por otra parte, es dable suponer que hackers malignos tienen “proyectos”, similares al de Hindocha, y que incluso estén en una etapa más avanzada de su desarrollo. No sorprendería, en tal contexto, que estén concentrados en Android, que según un reciente informe de Cisco concentra el 99% de los ataques.
Un escenario típico, y altamente atractivo para ciberdelincuentes, sería utilizar el “touch logging” para detectar intervenir su conexión a la banca online, por ejemplo.
Ilustración: Shutterstock © 89546569