Um grupo de pesquisadores da Universidade de Lancaster e Linköping publicaram um artigo no qual demonstraram que, por meio da técnica Active Acoustic Side-Channel Attack, é possível roubar o padrão de desbloqueio de um celular. Segundo os pesquisadores, esse ataque, que é chamado "SonarSnoop", reduz em 70% o número de tentativas para desbloquear um padrão que um invasor pode realizar.

Active Acoustic Side-Channel Attack é um tipo de técnica que não explora uma vulnerabilidade no dispositivo afetado, mas obtém informações adicionais que surgem da própria implementação de um dispositivo e que podem ser exploradas. Neste caso particular, esse sinal acústico é gerado pela interação do microfone e do alto-falante do dispositivo, que permite explorar informações secundárias que, entre outras coisas, revelarão o padrão de desbloqueio do dispositivo.

Como funciona?

Na maioria dos casos, a técnica Active Acoustic Side-Channel Attack funciona de forma passiva. Em outras palavras, um cibercriminoso aproveita as informações que surgem naturalmente, como pode ser o som que um dispositivo emite como resultado de seu funcionamento. No entanto, esta é a primeira vez que a possibilidade de gerar ativamente um Active Acoustic Side-Channel Attack foi demonstrada.

Tudo começa quando o usuário instala um aplicativo malicioso no dispositivo. Este aplicativo faz com que o telefone comece a reproduzir um sinal sonoro que não está na faixa auditiva dos humanos (20 Hz - 20 KHz), com o qual é imperceptível. Este sinal acústico salta sobre os objetos que cercam o celular criando um eco, que é gravado pelo microfone do dispositivo.

Calculando o tempo decorrido entre a emissão do som e o retorno de seu eco ou o rebote emitido é possível determinar a localização de um objeto em um espaço físico e também saber se existe movimento - assim como funciona um sonar. Os pesquisadores foram capazes de usar essa informação para fazer um registro do movimento do dedo de um indivíduo ao digitar seu padrão de desbloqueio, já que com o microfone do celular foram gravados diferentes ecos que davam informações sobre a posição do dedo. É importante mencionar que isso só seria possível se o celular fosse estático e a única coisa que se movesse fosse o dedo.

Das centenas de milhares de padrões possíveis que um usuário pode desenhar, existem 12 que são os mais comuns. Durante os testes os pesquisadores usaram um Samsung Galaxy S4 com Android. Por outro lado, como parte da pesquisa, eles realizaram testes com dez voluntários aos quais se solicitou que desenhassem cada um dos 12 padrões. Em seguida, eles tentaram diferentes técnicas para reconstruir o movimento do dedo a partir da análise do sonar, o que levou a um algoritmo que reduziu para 3,6 os possíveis padrões dos 12 mais frequentes que foram utilizados durante os testes.

Embora o ataque SonarSnoop não tenha uma precisão total, reduz as possibilidades em grande porcentagem. No entanto, os pesquisadores acreditam que, no futuro, será possível que o desempenho melhore e que esse trabalho demonstre a possibilidade de que surja um novo tipo de ameaça.

Pensando no futuro e como uma medida preventiva para esse caso em particular, os pesquisadores sugeriram que os dispositivos móveis pudessem ser projetados para reduzir a gama de frequências que são reproduzidas através do alto-falante para torná-lo audível para as pessoas.

Leia mais: