Tendencias 21
   




Siete innovaciones que harán a los smartphones aún más inteligentes

Científicos de EE.UU. estudian cómo aprovechar los sensores de los smartphones para nuevas aplicaciones de seguridad


Científicos de la Universidad de Alabama en Birmingham (EE.UU.) están desarrollando nuevas aplicaciones de los sensores integrados en los smartphones. Por ejemplo, podrían servir para mejorar la seguridad al sacar dinero, o para evitar 'hackeos' por parte de delincuentes al hacer un pago por móvil. Estas son las siete innovaciones que podrían llegar muy pronto. Por Carlos Gómez Abajo.


25/02/2015

Un smartphone ultra-inteligente desactivaría automática las alarmas poco importantes si una persona está conduciendo, por ejemplo. Imagen: Laura Hannah. Fuente: UAB.
Un smartphone ultra-inteligente desactivaría automática las alarmas poco importantes si una persona está conduciendo, por ejemplo. Imagen: Laura Hannah. Fuente: UAB.
Los smartphones ya pueden hacer casi de todo, ¿no? Pues los informáticos de la Universidad de Alabama en Birmingham (Estados Unidos) tienen algunas ideas más. Están aprovechando los acelerómetros, sensores de proximidad y otros chips conscientes del entorno integrados en los teléfonos modernos para ayudar a los usuarios a mantenerse seguros -y protegerse de los malos.

Estas son las siete innovaciones que podrían llegar pronto a su smartphone:

1. El vigilante

La mayoría de nosotros somos muy protectores con nuestros teléfonos. Ragib Hasan, profesor ayudante del Departamento de Informática de la UAB, quiere que ellos nos devuelven el favor. Está desarrollando un software para convertir un teléfono en un ayudante digital, utilizando la información de la cámara, el micrófono, el acelerómetro y otros sensores para medir la atención del usuario y responder apropiadamente.

Cuando detecta que una persona está conduciendo, por ejemplo, podría silenciar todas las alertas salvo las más importantes. Si deduce de la forma en que usted camina y habla que está borracho, podría evitar que realizara transacciones bancarias. El código de Hasan también guardar las advertencias de seguridad importantes para momentos en los que usted esté bien despierto, y no aturdido por el sueño.

El proyecto se basa en un estudio realizado por Munirul Haque, que recientemente completó una beca postdoctoral en el laboratorio de Hasan, y sus colaboradores de la Universidad de Marquette (Milwaukee, Wisconsin). Descubrieron que un teléfono puede hacer un muy buen trabajo en la detección del estado de ánimo: Analizan imágenes de la cámara para leer las expresiones faciales y los datos del acelerómetro para juzgar el gasto de energía (las personas ansiosas tienden a caminar de un lado a otro; la inactividad es a menudo una señal de depresión). Su sistema fue capaz de reconocer seis "estados afectivos" diferentes: ira, asco, miedo, alegría, tristeza y sorpresa.

2. El aprendiz

Puede que usted sea sólo uno de los millones que tienen un smartphone, pero la forma en que lo sostiene -y hace fotos y envía mensajes de texto- puede ser única. Nitesh Saxena, profesor ayudante en la UAB, es pionero en investigar la seguridad por "biometría de comportamiento". Está reuniendo datos de los acelerómetros, giroscopios y sensores de proximidad para trazar los gestos característicos de un usuario cuando contesta una llamada o se hace una autofoto.

Una vez que el software aprende sus movimientos, podría desbloquear el teléfono automáticamente -y bloquearlo cuando detecta que está en las manos equivocadas. Un sistema que se nutriera de las interacciones del usuario con múltiples dispositivos conectados, tales como Google Glass o el nuevo reloj de Apple, sería aun más seguro, señala Saxena en la nota de prensa de la UAB, recogida por Newswise.

3. El 'hacker'

Los teléfonos nuevos pueden medir la temperatura, la humedad -incluso la presión barométrica. Una combinación de estas lecturas podría ofrecer una forma segura de acceder a su ordenador, según la investigación del laboratorio SPIES, de Saxena. Estos sistemas de interacción cero funcionan muy parecido a la entrada sin llave y sistemas de arranque de algunos coches -que dependen de Bluetooth u otras señales de un smartphone para conceder acceso a un usuario.

Pero los sistemas existentes, tales como la aplicación BlueProximity, son vulnerables a los ataques de retransmisión. Un equipo de delincuentes -uno cerca del usuario, el otro cerca de su computadora- puede transmitir/espiar el proceso de verificación y vencer al sistema, explica Saxena. Su equipo ha descubierto que la combinación de las lecturas de varios sensores, incluyendo el GPS, audio, temperatura y altitud, puede frustrar estos ataques.

Han desarrollado una aplicación basada en Android, llamada BlueProximity ++, que utiliza estas lecturas para, de forma instantánea -y segura-, desbloquear los ordenadores portátiles y otros dispositivos tan pronto como el teléfono del usuario se pone a tiro. Se trata de un trabajo conjunto con un equipo de la Universidad de Helsinki y de la Universidad Aalto, ambas de Finlandia.

4. El rastreador

Los sensores GPS que se encuentran en la mayoría de los teléfonos inteligentes son una gran manera de seguir el historial de ubicaciones del usuario. Esa información podría ser de gran ayuda en muchas profesiones, pero seguimiento centralizado es impopular entre los empleados, y confiar en los registros del propio individuo es igualmente problemático. Todo lo que hace falta para jugar con el sistema es un dispositivo de 10 dólares que puede alterar las lecturas de GPS.

El equipo de Hasan ha desarrollado un camino intermedio entre estas alternativas. Conocido como Woral, se basa en routers WiFi de bajo costo y potentes métodos de cifrado que permiten al usuario hacer el check-in en un lugar asignado por la aplicación y almacenar esa información de forma segura en su propio teléfono.

El registro de entrada es validado automáticamente por otro usuario de Woral que está presente en el mismo lugar. La tecnología también se podría utilizar para rastrear productos a través de una cadena de suministro, señala Hasan. Su equipo está ahora desarrollando Woral como producto comercial.

5. El protector

Los sistemas de pago por móvil dependen de la tecnología de comunicación de campo cercano (NFC, por sus siglas en inglés), que está incorporada en muchos teléfonos Android y en la última versión del iPhone. Con chips NFC, los usuarios pueden realizar pagos poniendo sus teléfonos frente a un lector en las tiendas minoristas.

El problema es que la NFC es vulnerable a los ataques "fantasma y lector" (una forma de ataque de retransmisión), en los que un delincuente intercepta las credenciales de un usuario en un lugar y las transmite a un cómplice que espera para hacer una compra en otro lugar. Cuando un cliente desprevenido compra una hamburguesa en un restaurante, por ejemplo, el cómplice puede utilizar sus credenciales para realizar una compra simultánea en una joyería.

Pero el equipo de Saxena ha desarrollado una contramedida para verificar que la solicitud de pago en realidad proviene de un usuario en la misma ubicación que el lector. Su sistema utiliza señales de una combinación de sensores, incluyendo listas de puntos de acceso WiFi cercanos y sus intensidades de señal, y fragmentos de audio cortos captados por el micrófono del teléfono. El lector de NFC compara estas notas con el teléfono, y si las señales coinciden, se autoriza el pago.

6. El numerólogo

Los delincuentes han desarrollado un montón de maneras de robar los PIN de los usuarios desprevenidos de cajeros automáticos. La última novedad de alta tecnología, según Hasan, involucra cámaras con sensores de calor. Los delincuentes leen los botones que un cliente ha presionado inmediatamente después de que se aleje.

SecretLab, otro de los laboratorios de Hasan, está diseñando una nueva manera de combatir el problema: generar un juego extra de números aleatorios que rodean al PIN real. Todo lo que el cliente tendría que hacer es utilizar su teléfono para hacer una foto de un código QR que aparece en la pantalla del cajero automático. Obtendría una lista de números, con espacios en blanco para el PIN real: "64_51_90_19_", por ejemplo. Los números aleatorios cambiarían cada vez que un cliente utilizara un cajero automático, por lo que incluso si los delincuentes lograran obtener la contraseña, no podrían acceder a la cuenta. Los bancos podrían implementar el sistema con una mínima inversión, añade Hasan, que requeriría sólo una simple actualización de software y no hardware nuevo.

7. El problema

Hay un problema potencial en todos estos sensores de alta tecnología, sin embargo. Los investigadores de la UAB descubrieron que podían hackear sensores de teléfonos inteligentes para activar códigos maliciosos previamente instalados. Usando mensajes ocultos en música, vídeos, y campos y vibraciones magnéticas, los investigadores fueron capaces de tomar el control de los dispositivos a 16 metros de distancia.

Estos ataques "sensibles al contexto" se podrían utilizar para crear el caos en masa mediante la activación de alarmas o incluso interferir con las comunicaciones de un avión durante el aterrizaje. Y esos planes serían "muy difíciles de detectar y aún más difíciles de evitar" con las medidas de seguridad actuales, dicen los investigadores. Ahora están trabajando en nuevos métodos para bloquear este tipo de ataques.

Otras aplicaciones

Las aplicaciones de los sensores de los smartphones están desarrollándose extraordinariamente en los últimos tiempos. Por ejemplo, científicos de Suiza han desarrollado un sistema para manejar el smartphone haciendo gestos delante de la cámara integrada, tales como imitar un disparo o abrir los dedos.

Del mismo modo, un investigador estadounidense ha creado una aplicación para móviles que aprovecha el efecto fotoeléctrico que se produce en las cámaras de los smartphones para detectar partículas de rayos cósmicos, como muones.



Artículo leído 4670 veces





Nuevo comentario:
Twitter

Los comentarios tienen la finalidad de difundir las opiniones que le merecen a nuestros lectores los contenidos que publicamos. Sin embargo, no está permitido verter comentarios contrarios a las leyes españolas o internacionales, así como tampoco insultos y descalificaciones de otras opiniones. Tendencias21 se reserva el derecho a eliminar los comentarios que considere no se ajustan al tema de cada artículo o que no respeten las normas de uso. Los comentarios a los artículos publicados son responsabilidad exclusiva de sus autores. Tendencias21 no asume ninguna responsabilidad sobre ellos. Los comentarios no se publican inmediatamente, sino que son editados por nuestra Redacción. Tendencias21 podrá hacer uso de los comentarios vertidos por sus lectores para ampliar debates en otros foros de discusión y otras publicaciones.