Relojes inteligentes pueden ser herramienta para espiarnos
Si estos datos se usan de forma incorrecta, permiten llevar registro de las actividades del usuario, incluso información confidencial.
Una nueva investigación de Kaspersky Lab muestra que los relojes inteligentes pueden convertirse en herramientas para espiar a sus dueños, pues recopilan silenciosas señales que podrían convertirse en conjuntos de datos exclusivos del usuario.
Estos conjuntos de datos, si se usan de forma incorrecta, permiten llevar registro de las actividades del usuario, incluso la información confidencial que éste pueda introducir, señaló la firma de seguridad cibernética.
Los sensores dan la posición del propietario
Refirió que para llevar a cabo sus funciones principales, la mayoría de este tipo de dispositivos cuenta con sensores de aceleración integrados (acelerómetros), que a menudo se combinan con sensores de rotación (giroscopios) para contar pasos e identificar la posición actual del usuario.
Los expertos de Kaspersky Lab decidieron examinar qué información del usuario podrían proporcionar estos sensores a terceros no autorizados y estudiaron más de cerca varios relojes inteligentes de diversos proveedores.
Para examinar la cuestión, los expertos desarrollaron una aplicación de reloj inteligente bastante simple que registraba las señales de los acelerómetros y giroscopios incorporados.
Paso a paso el comportamiento del usuario
La firma señaló que los datos grabados se guardaron en la memoria del dispositivo portátil o se cargaron en el teléfono móvil mediante conexión Bluetooth.
Al emplear algoritmos matemáticos disponibles para la capacidad de cómputo del dispositivo inteligente portátil, fue posible identificar patrones de comportamiento, periodos, cuándo y por dónde se desplazaban los usuarios, y durante cuánto tiempo lo hacían.
Identifican actividades confidenciales
Sobre todo, agregó, fue posible identificar actividades confidenciales de los usuarios, incluso el ingreso de una contraseña en la computadora (con una precisión de hasta 96 por ciento), ingresar un código PIN en un cajero automático (87 por ciento) y desbloquear un teléfono móvil (64 por ciento).
El conjunto de datos de señales es en sí un patrón de comportamiento único del propietario del dispositivo, explicó Kaspersky.
Al usarlo, indicó, un tercero podría ir más allá y tratar de identificar la identidad de un usuario, ya sea a través de una dirección de correo electrónico solicitada en la etapa de registro en la aplicación o mediante la activación del acceso a las credenciales de la cuenta de Android.
Después de eso, es solo cuestión de tiempo hasta que se identifique la información detallada de la víctima, incluidas sus rutinas diarias y los momentos en que ingresan datos importantes.
Será fácil que se use con fines maliciosos
Y al considerar que el precio por los datos privados de los usuarios aumenta de manera rápida, se podría encontrar en un mundo en el que terceros moneticen este vector, advirtió.
Kaspersky añadió que aun cuando este exploit no se capitalice y, en cambio, sea utilizado por los ciberdelincuentes con fines maliciosos, las posibles consecuencias se limitan a lo que determine su imaginación y nivel de conocimiento técnico.
NTX/ISM/SHV-RMN