C車mo pueden piratearte la contrase?a del m車vil a trav谷s del WiFi
Algo tan simple como teclear el PIN puede ser desastroso si hay alguien atacando.

Verificaci車n en dos pasos, medidas anti-robo activadas y configuradas y antivirus. Pero justo cuando creemos que tenemos el m車vil m芍s protegido, aprendemos que simplemente por la se?al WiFi un atacante puede hachearnos el smartphone y obtener todas nuestras contrase?as y hasta el n迆mero PIN. ?C車mo? Pues mediante algo tan en apariencia inocente como es la pulsaci車n de las teclas t芍ctiles en la pantalla.
Piratearte la contrase?a del m車vil a trav谷s del WiFi
Aunque sucede de forma imperceptible para nosotros, cuando movemos los dedos por la pantalla del tel谷fono estamos alterando las se?ales WiFi que el terminal transmite, provocando unas interrupciones que pueden ser aprovechadas por un hacker que est谷 al acecho. Este puede interceptar, analizar y realizar ingenier赤a inversa para descifrar de esta manera lo que hemos estado tecleando en el m車vil, o peor a迆n, en las casillas de contrase?as. A esta forma de ataque se la llama WindTalker, y para que tenga 谷xito el hacker debe controlar el punto WiFi al que justo nos hemos conectado.
Aunque suene a peli de James Bond o nueva entrega de The Matrix, el ataque WindTalker en realidad simplemente manipula las se?ales de radio CSI (Channel State Information) que son parte del protocolo WiFi y brindan informaci車n sobre el estado de la se?al WiFi. Y dado que movemos los dedos sobre la pantalla cuando tecleamos, ya sea la contrase?a de Facebook, el PIN del m車vil o un WhatsApp, esto altera las se?ales WiFi. Las mismas que el atacante puede recoger si nos hemos enganchado a su punto WiFi pirateado camuflado de se?al segura.
68% de ratio de 谷xito
?Pero c車mo funciona en s赤? Pues de forma menos enrevesada de lo que parece, ya que mediante un an芍lisis b芍sico de la se?al y un procesado de esta, un atacante puede separar las partes que le interesan de la se?al CSI, y adivinar con un porcentaje de 谷xito del 68,3% los caracteres que un usuario ha tecleado. La eficacia de la t谷cnica WindTalker ciertamente depende del tipo de tel谷fono m車vil al que se quiera acceder, pero cuanto m芍s est谷 un usuario conectado a un WiFi fraudulento y m芍s use su smartphone, m芍s datos recoger芍 el atacante.
Uno de los protagonistas en la &23rd ACM Conference on Computer and Communications Security* celebrada en Vienna, Austria, a finales del pasado mes de octubre, WindTalker ha sido probado por investigadores en un escenario real, logrando obtener el PIN que los usuarios utilizan para autorizar las transacciones AliPay.