Las interferencias que genera tu mano en las redes WiFi podrían desvelar PINs tecleados en tu smartphone

Adrian Croyler ha descrito un nuevo método que emplea las interferencias que genera tu mano en las redes WiFi para obtener PINs tecleados sobre la pantalla de un smartphone.

Este sistema se basa en que los movimientos de la mano generan interferencias únicas en las ondas electromagnéticas, y estas interferencias se reflejan en la información de estado de los canales WiFi. Analizando esta información, es posible averiguar contraseñas sencillas (como un PIN numérico) que haya introducido un usuario en la pantalla.

Para utilizar este método, es necesario que estés conectado a la misma red WiFi que la víctima (o que crees un punto de acceso WiFi falso al que se conecte pensando que es un WiFi gratuito), y hace falta algo de tiempo para evaluar el entorno antes de que pueda crearse un modelo preciso.

El proceso de ataque es el siguiente:

Configura un punto de acceso WiFi falso, en un lugar donde la víctima vaya a permanecer relativamente inmóvil y a menos de 1,5 metros del punto de acceso. Por ejemplo, una mesa de una cafetería puede ser ideal.
Cuando la víctima se conecta, monitoriza su tráfico WiFi. Probablemente se transmitirá a través de HTTPS, pero los meta datos no están cifrados, así que no es complicado determinar el punto en el que el usuario va a introducir una contraseña en una página web en particular.

En ese momento, la herramienta comienza a enviar peticiones ICMP Echo al teléfono de la víctima (unos 800 paquetes por segundo). Para un paquete ICMP de 98 bytes, una tasa de 800 parquetes por segundo solo consume 78Kb/s, por lo que la víctima no se dará cuenta.
A continuación, se analizan las variaciones en los niveles de los canales WiFi para determinar el PIN tecleado por el usuario.
No es un sistema sencillo pero, según explican en el artículo, ha sido probado con éxito con víctimas voluntarias.

fuente