He aquí por qué no deberías escribir un PIN en un dispositivo portátil

muñeca del reloj de manzana
Giuseppe Costantino/Shutterstock
Los relojes inteligentes y los dispositivos portátiles pueden ser excelentes para alertarlo para que se ponga de pie y haga ejercicio, pero es posible que no desee usarlos al ingresar PIN seguros, como el que ingresa en el cajero automático.

Un nuevo artículo, titulado “¿Amigo o enemigo?: Tus dispositivos portátiles revelan tu PIN personal”, muestra que descifrar el PIN de alguien no es tan difícil, aunque el documento no profundiza en los dispositivos portátiles específicos que se utilizaron.

Vídeos recomendados

Escrito por investigadores del Instituto de Tecnología Stevens y la Universidad de Binghamton, el artículo revela que los atacantes pueden rastrear el distancias y direcciones de los movimientos de la mano a nivel milimétrico gracias a sensores integrados como acelerómetros, giroscopios y magnetómetros, en el dispositivo portátil. Al rastrear sus movimientos exactos, los investigadores pudieron "derivar la distancia de movimiento" de la mano de una persona entre entradas de teclas en sistemas basados ​​en teclas, como un teclado o un cajero automático.

Relacionado

  • El botón de acción del Apple Watch Ultra debería ser mejor que esto
  • Modo de bloqueo de iPhone: cómo utilizar la función de seguridad (y por qué debería hacerlo)
  • ¡Vaya 4.0 vs. Oura: ¿Qué rastreador de salud sin pantalla deberías usar?

Realizaron con éxito ingeniería inversa en los sensores del dispositivo portátil para rastrear los movimientos de la mano de una persona y ver el PIN que se ingresó; ese método es llamado "algoritmo de inferencia de secuencia de PIN hacia atrás". El grupo probó más de 5.000 rastros de entrada de llaves de 20 adultos con diferentes tipos de usables. La técnica proporcionó una precisión del 80 por ciento en un intento, y saltó al 90 por ciento con tres intentos.

Los atacantes pueden utilizar este método de dos maneras: instalando malware directamente en el dispositivo o capturando los datos a través de la conexión Bluetooth que une el dispositivo portátil con el dispositivo. teléfono inteligente, de acuerdo a a Phys.org.

Todo suena tremendamente simple, pero los investigadores ofrecen una solución a los fabricantes y desarrolladores: insertar algunos "datos de ruido" para ocultar los datos confidenciales. Esta solución suena increíblemente similar a privacidad diferencial – una herramienta que Apple está utilizando en iOS 10 para hacer que la recopilación de datos sea más segura y anónima. Google también lleva años utilizando esta técnica en su navegador Chrome.

Nos comunicamos con el grupo para verificar con qué dispositivos probaron, pero mientras tanto, tal vez deberías quitarte tu dispositivo portátil antes de ingresar tus PIN seguros.

Actualizado el 07-07-2016 por Julian Chokkattu: Se aclaró que los atacantes utilizan datos de seguimiento del dispositivo portátil para descifrar los PIN escritos en sistemas basados ​​en claves físicas.

[amz_nsa_keyword palabra clave =”VPN portátil”]

Recomendaciones de los editores

  • Finalmente conseguí un Apple Watch Ultra. Aquí hay 3 formas en que me sorprendió
  • Cómo probamos los relojes inteligentes y los wearables
  • He aquí por qué el FBI dice que nunca debes usar cargadores de teléfonos públicos
  • Los mejores relojes inteligentes y wearables del MWC 2023
  • ¿Es hora de cerrar la boca? Este dispositivo portátil inteligente te lo hará saber

Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.