Funcionários militares dos EUA foram recentemente pegos fora do serviço, revelados pelo seus monitores de saúde digitais, que estavam armazenando os locais de seus exercícios, incluindo nas bases militares e em locais clandestinos ao redor do mundo.
Mas essa ameaça não se limita a Fitbits e dispositivos similares.
A pesquisa recente do meu grupo mostrou como os telefones celulares também podem rastrear seus usuários através de lojas e cidades e em todo o mundo, mesmo quando os usuários desligam os serviços de rastreamento de localização de seus telefones.
[pub_quadro_google]
A vulnerabilidade vem da ampla gama de sensores que os telefones estão equipados, não apenas com interfaces GPS e de comunicação, mas com giroscópios e acelerômetros que podem indicar se um telefone está preso ou de lado e também pode medir outros movimentos.
As aplicações no telefone podem usar esses sensores para executar tarefas que os usuários não esperam, como seguir os movimentos de um usuário ao longo das ruas da cidade.
A maioria das pessoas espera que desligar os serviços de localização do seu telefone desabilite esse tipo de vigilância móvel.
Mas a pesquisa que eu conduzi com meus colegas Sashank Narain, Triet Vo-Huu, Ken Block e Amirali Sanatinia na Universidade do Nordeste, em um campo chamado “ataques de canal lateral”, descobre maneiras pelas quais as aplicações podem evitar ou escapar dessas restrições.
Nós descobrimos como um telefone pode ouvir na digitação de dedos de um usuário para descobrir uma senha secreta, e como simplesmente carregar um telefone em seu bolso pode informar as empresas de dados onde você está e para onde você está indo.
Fazendo suposições sobre ataques
Ao projetar proteção para um dispositivo ou sistema, as pessoas fazem suposições sobre quais ameaças ocorrerão.
Os carros, por exemplo, são projetados para proteger seus ocupantes de falhas com outros carros, edifícios, trilhos, postes telefônicos e outros objetos comumente encontrados nas estradas ou nas proximidades.
Eles não são projetados para manter as pessoas seguras em carros caindo de um penhasco ou esmagados por pedras enormes caídas sobre eles.
Não é rentável criar defesas contra essas ameaças, porque elas são extremamente incomuns.
Da mesma forma, as pessoas que projetam software e hardware fazem suposições sobre o que os hackers podem fazer. Mas isso não significa que os dispositivos sejam seguros.
Um dos primeiros ataques de canal secundário foi identificado em 1996 pelo criptógrafo Paul Kocher, que mostrou que poderia quebrar criptosistemas populares e supostamente seguros, calculando cuidadosamente quanto tempo demorou um computador a decifrar uma mensagem criptografada.Os criadores de criptografia não imaginaram que um invasor tomaria essa abordagem, então seu sistema era vulnerável a ele.
Houve muitos outros ataques ao longo dos anos usando todo tipo de abordagens diferentes. As recentes vulnerabilidades de Meltdown e Specter que exploram falhas de design em processadores de computador também são ataques de canais laterais.
Eles habilitam aplicativos maliciosos para bisbilhotar em dados de outros aplicativos na memória do computador.
Monitoramento em movimento
Os dispositivos móveis são alvos perfeitos para esse tipo de ataque de uma direção inesperada.
Eles estão cheios de sensores, geralmente incluindo pelo menos um acelerômetro, um giroscópio, um magnetômetro, um barómetro, até quatro microfones, uma ou duas câmeras, um termômetro, um pedômetro, um sensor de luz e um sensor de umidade.
Os aplicativos podem acessar a maioria desses sensores sem pedir permissão ao usuário. E ao combinar leituras de dois ou mais dispositivos, muitas vezes é possível fazer coisas que os usuários, designers de telefones e criadores de aplicativos não podem esperar.
Em um projeto recente, desenvolvemos um aplicativo que poderia determinar quais letras um usuário estava digitando no teclado na tela de um telefone celular, sem ler as entradas do teclado.
Em vez disso, combinamos informações do giroscópio do telefone e seus microfones.
Quando um usuário toca na tela em locais diferentes, o próprio telefone gira ligeiramente de maneiras que podem ser medidas pelos giroscópios micromecânicos de três eixos encontrados na maioria dos telefones atuais.
Além disso, tocar em uma tela do telefone produz um som que pode ser gravado em cada um dos múltiplos microfones de um telefone.
Uma toque perto do centro da tela não moverá muito o telefone, alcançará ambos os microfones ao mesmo tempo e soará aproximadamente a mesma para todos os microfones.
No entanto, uma toque na margem inferior esquerda da tela girará o telefone para a esquerda e para baixo; alcançará o microfone esquerdo mais rápido; e isso soará mais alto para os microfones perto da parte inferior da tela e mais silencioso para os microfones em outro lugar do dispositivo.
Processando os dados de movimento e som juntos, determinemos qual a chave pressionada por um usuário, e nós ficamos mais de 90% do tempo. Esse tipo de função pode ser adicionado secretamente a qualquer aplicativo e pode passar despercebido por um usuário.
[Lomade_350_350]
Identificando um local
Então nos perguntamos se um aplicativo malicioso poderia inferir o paradeiro de um usuário, incluindo onde ele vive e trabalha, e quais rotas ele viaja, informações que a maioria das pessoas considera muito privada.
Queríamos descobrir se a localização de um usuário poderia ser identificada usando apenas sensores que não requerem a permissão dos usuários. A rota tomada por um motorista, por exemplo, pode ser simplificada em uma série de voltas, cada uma em uma certa direção e com certo ângulo.
Com outro aplicativo, usamos a bússola de um telefone para observar a direção de viagem da pessoa. Esse aplicativo também usou o giroscópio do telefone, medindo a seqüência de ângulos de rotação da rota percorrida pelo usuário.
E o acelerômetro mostrou se um usuário estava parado ou se movendo.
Ao medir uma seqüência de voltas e encadeá-las enquanto uma pessoa viaja, poderíamos fazer um mapa de seus movimentos. (Em nosso trabalho, nós soubemos de qual cidade estávamos rastreando as pessoas, mas uma abordagem similar poderia ser usada para descobrir em que cidade uma pessoa estava.)
Imagine que observamos uma pessoa em Boston indo para o sudoeste, girando a 100 graus para a direita, fazendo uma curva em U acentuada para a esquerda para se dirigir para o sudeste, girando ligeiramente para a direita, continuando reta, depois seguindo uma curva rasa para a esquerda, um rápido movimento para a direita, subindo e descendo mais do que o habitual em uma estrada, girando 55 graus para a direita e girando 97 graus para a esquerda e fazendo uma pequena curva logo antes de parar.
Desenvolvemos um algoritmo para combinar esses movimentos contra um mapa digitalizado das ruas da cidade em que o usuário estava, e determinou quais eram as rotas mais prováveis que uma pessoa poderia tomar.
Esses movimentos poderiam identificar uma rota dirigindo do Fenway Park, ao longo do Back Bay Fens, passado o Museu das Belas Artes e chegando à Universidade do Nordeste.
[Lomadee_300_250]
Nós até conseguimos refinar nosso algoritmo para incorporar informações sobre curvas nas estradas e limites de velocidade para ajudar a reduzir as opções. Produzimos nossos resultados como uma lista de possíveis caminhos classificados pela probabilidade de o algoritmo pensar que eles deveriam corresponder à rota real.
Cerca de metade do tempo, na maioria das cidades que tentamos, o caminho real que um usuário seguiu estava nos 10 itens principais da lista. A refinação adicional dos dados do mapa, das leituras dos sensores e do algoritmo de correspondência poderia melhorar substancialmente nossa precisão.
Mais uma vez, esse tipo de capacidade pode ser adicionado a qualquer aplicativo por um desenvolvedor malicioso, permitindo que os aplicativos que aparecem de forma inocente, espionem seus usuários.
Nosso grupo de pesquisa continua a investigar como os ataques de canal lateral podem ser usados para revelar uma variedade de informações privadas.
Por exemplo, medir como um telefone se move quando seu proprietário está caminhando pode sugerir quantos anos tem uma pessoa, seja masculino (com o telefone em bolso) ou feminino (geralmente com o telefone em uma bolsa), ou mesmo informações de saúde sobre o quão estável uma pessoa está em pé ou com que frequência ela tropeça.
Assumimos que há mais que o seu telefone pode dizer em uma espiada, e esperamos descobrir o quê e como, para proteger contra esse tipo de espionagem.
Texto: Guevara Noubir, professor de informática e ciência da informação, Universidade do Nordeste.
Este artigo foi publicado originalmente pela The Conversation. Leia o artigo original. Fonte: Science Alert