• Home /

  • Ciberseguridad /

  • Un nuevo ciberataque experimental permite robar datos de ordenadores y móviles empleando el giroscopio de un teléfono inteligente

Un nuevo ciberataque experimental permite robar datos de ordenadores y móviles empleando el giroscopio de un teléfono inteligente

Un grupo de investigadores en ciberseguridad liderados por el Doctor Morechai Guri, de la Universidad Ben-Guiron de Negev, en Israel, ha desarrollado un nuevo sistema que permite acceder a un móvil a través de su giroscopio.

Guardar

Un equipo de investigadores de una universidad israelí ha creado un dispositivo que simula un tipo de ciberataque a través del giroscopio de un teléfono móvil.
Un equipo de investigadores de una universidad israelí ha creado un dispositivo que simula un tipo de ciberataque a través del giroscopio de un teléfono móvil.

Este conjunto de investigadores de seguridad, conocido por idear formas ingeniosas de desviar datos de ordenadores que están desconectados de Internet, ha encontrado un nuevo exploit (un error en el proceso de desarrollo de un software que deja brechas accidentales en la seguridad integrada de ese programa; es decir, una vulnerabilidad del sistema) capaz de filtrar datos a un teléfono inteligente cercano.

Qué función cumple el giroscopio en los teléfonos inteligentes 

El giroscopio es un elemento muy habitual en el tiempo actual, tanto en móviles como en smartwatches. Se encarga, por ejemplo, de contar los pasos que damos y virar la pantalla cuando giramos el móvil, además de contribuir a cifrar de forma más precisa nuestra posición y orientación, además de otras funciones, como se explica pedagógicamente en la web geeknetic

Claves que fundamentan este nuevo tipo de ciberataque 

Lo que han conseguido el Doctor Morechai Guri y su equipo es desarrollar un exploit que simula el ciberataque que podría hacer un atacante. El sistema posibilita emitir tonos ultrasónicos en frecuencias perceptibles por el giroscopio. Dichos tonos generan oscilaciones mecánicas diminutas en el giroscopio que pueden ser demoduladas en información binaria, y en último término ´inocular´datos o ejecutar código malicioso en nuestro teléfono móvil. Este tipo de ataque lo han bautizado como gairoscope.

Los sistemas con espacio de aire están segregados físicamente y no pueden conectarse de forma inalámbrica o física con otros ordenadores o dispositivos de red. Los encontrará en lugares donde la seguridad de la red es primordial, como la infraestructura crítica. Si bien es poco común, algunas técnicas desarrolladas en los últimos años pueden vencer el aislamiento del espacio de aire, como el ataque Mosquito, desarrollado por el mismo grupo de investigadores que han descubierto esta nueva brecha de seguridad. Para hacerlo, utiliza el micrófono de un teléfono inteligente cercano para recibir datos. Desde entonces, Apple y Google han introducido configuraciones de permisos en iOS y Android que impiden que las aplicaciones accedan al micrófono de un dispositivo, y ambos sistemas operativos usan indicadores visuales cuando el micrófono está activo.

No obstante, a diferencia de los micrófonos, los giroscopios, que se encuentran de serie en la mayoría de los teléfonos inteligentes modernos, no tienen las mismas protecciones. Los giroscopios se utilizan para detectar la velocidad de rotación del teléfono inteligente y se consideran ampliamente como un sensor más seguro, ya que ni iOS ni Android indican cuándo se usan ni dan la opción de bloquear el acceso por completo, como se detalla en este artículo de Tech Crunch

Ahora, Doctor Morechai Guri, director de este proyecto y el mismo científico que lideró la configuración del ataque Mosquito, tiene una nueva técnica que utiliza el giroscopio de un teléfono inteligente para captar ondas de sonido cercanas, inaudibles y no depende del uso del micrófono. Mordechai Guri, jefe de investigación y desarrollo del Centro de Investigación de Seguridad Cibernética de la Universidad Ben Gurion, ha expresado que este nuevo ataque, al que llama "Gairoscope", “puede filtrar información confidencial de los ordenadores con brechas de aire a solo unos pocos metros de distancia”. 

Consecuencias dañinas para las víctimas potenciales de este ciberataque 

A partir de la ejecución de esta maniobra, un atacante podría recopilar contraseñas o credenciales de inicio de sesión, escuchando las ondas de sonido generadas por los altavoces de un sistema con espacio de aire y captadas por el giroscopio de un teléfono inteligente cercano.