Un estudio que han llevado a cabo de manera conjunta la Universidad de Lancaster y la Universidad de Bath en Reino Unido, en colaboración con la Universidad de Noroeste de China demuestra que el patrón de desbloqueo de Android se puede hackear en tan solo cinco intentos.
El patrón de desbloqueo, una de las medidas de seguridad que valida el acceso en los dispositivos Android, es el sistema preferido por muchos usuarios para proteger en su terminal, por delante de los códigos PIN o las contraseñas de texto. El sistema, que consiste en dibujar el patrón correcto sobre una cuadrícula con puntos, lo emplea alrededor del 40% de las personas.
De acuerdo con los resultados de esta investigación, la medida de seguridad no es nada robusta: con las herramientas adecuadas, un atacante solo necesitaría cinco intentos para averiguar el patrón de desbloqueo de una forma fiable. Para llevar a cabo esta tarea, lo único que hace falta es tener acceso a la grabación de vídeo y un software con un algoritmo específico, y en cuestión de segundos el sistema genera una lista de posibles códigos.
El ataque es eficaz incluso cuando las secuencias de vídeo no captan los contenidos de la pantalla de smartphone o la tablet en cuestión, y se puede efectuar con terminales de cualquier tamaño. La distancia de grabación depende de la calidad del vídeo, oscilando de los 2,5 m cuando se graba con un teléfono móvil hasta los 9 m si se usa una cámara réflex digital.
En el estudio, los investigadores de seguridad utilizaron este sistema para hackear 120 dispositivos, y los resultados revelan que fueron capaces de descifrar los códigos de desbloqueo en más del 95% de los casos. Además, también pudieron observar que los patrones que en principio pueden parecer más complejos porque son más largos o tienen más saltos de línea, en realidad resultan más sencillos de averiguar con este algoritmo porque se reducen las posibles posiciones de la yema del dedo.
Para evitar que te puedan robar el patrón de desbloqueo mediante este ataque, los expertos proponen medidas de seguridad como cubrir totalmente los dedos al dibujar el patrón o utilizar otros sistemas para proteger el dispositivo.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad