TECNOLOGÍAS: Tecnología de las telecomunicaciones

Cómo analizar las emisiones electromagnéticas de los smartphones para buscar agujeros de seguridad

  • Facebook
  • Delicious
  • Meneame
  • Arroba

Científicos de la Universidad Carlos III de Madrid y el CSIC han presentado un forma de analizar la vulnerabilidad de los teléfonos móviles frente a ataques cibernéticos. En concreto, los centrados en la obtención de claves de cifrado a través de las emisiones electromagnéticas de este tipo de dispositivos.

Más información sobre:
móviles
smartphones
electromagnetismo
ciberseguridad
internet

SINC | | 20 diciembre 2017 09:45

<p>Este estudio de la UC3M y el CSIC analiza las vulnerabilidades de los smartphones. / UC3M</p>

Este estudio de la UC3M y el CSIC analiza las vulnerabilidades de los smartphones. / UC3M

Investigadores de la Universidad Carlos III de Madrid (UC3M) y del Consejo Superior de Investigaciones Científicas (CSIC) están desarrollando una herramienta que permite analizar si los teléfonos móviles pueden sufrir ataques cibernéticos para obtener las claves de cifrado a través de sus emisiones electromagnéticas.

Esta plataforma, cuyo objetivo es mejorar la seguridad de los teléfonos móviles y otros dispositivos electrónicos que utilicen técnicas de cifrado, se ha presentado recientemente en Canadá en un congreso internacional centrado en la seguridad y privacidad del Internet de las Cosas (Workshop on Security and Privacy on Internet of Things).

Esta investigación se centra en los conocidos como "ataques de canal lateral", que ocurren cuando “se intenta aprovechar una circunstancia (en este caso, que cualquier corriente eléctrica produce un campo magnético) para un beneficio ilícito (por ejemplo, si el atacante intenta extraer la clave privada de cifrado, a la que en teoría no debería tener acceso)”, explica uno de los investigadores, José María de Fuentes, del Computer Security Lab (COSEC) de la UC3M.

Tradicionalmente, se intentaba atacar el algoritmo de cifrado, es decir, el procedimiento para proteger la información, que normalmente tiene una base matemática compleja. Con posterioridad, se han ido desarrollando este tipo de  ataques de canal lateral para buscar otras formas de violar la seguridad sin tener que "romper" la matemática que la sustenta.

“Cuando los dispositivos están en funcionamiento hacen uso de la energía y generan campos electromagnéticos. Nosotros intentamos capturar sus trazas para obtener de ahí la clave de cifrado y, a su vez, el descifrado de los datos”, explica otra de las investigadoras, Lorena González, también del grupo COSEC de la UC3M.

Vulnerabilidad digital

“Queremos poner de manifiesto si este tipo de dispositivos tienen vulnerabilidades, porque si son atacables por algún adversario, es decir, si alguien calcula la clave que estás utilizando en tu teléfono móvil, serás vulnerable y tus datos dejarán de ser privados”, afirma otro de los investigadores, Luis Hernández Encinas, del Instituto de Tecnologías Físicas y de la Información (ITEFI) del CSIC.

"Si alguien calcula la clave que estás utilizando en tu teléfono móvil, serás vulnerable y tus datos dejarán de ser privados"

El objetivo fundamental de esta investigación es detectar y dar a conocer cuáles son las vulnerabilidades que tienen los dispositivos electrónicos o los chips que contienen, de modo que tanto los desarrolladores de software como de hardware puedan implementar las contramedidas oportunas para proteger la seguridad de los usuarios. “Nuestra labor a continuación será verificar si eso se ha llevado a cabo correctamente e intentar atacar de nuevo para comprobar si existen otro tipo de  vulnerabilidades”, añade Luis Hernández Encinas.

Lo más relevante de este proyecto, según los investigadores, es que están desarrollando una arquitectura y un entorno de trabajo donde seguir explorando este tipo de ataques de canal lateral. De hecho, existe la posibilidad de extraer información de cifrado a partir de otros datos, como las variaciones de temperatura del dispositivo, el consumo de potencia o el tiempo que tarda un chip en procesar un cálculo.

Esta investigación se ha realizado en el marco de CIBERDINE (Cybersecurity: Data, Information, Risks), un programa de I+D+i financiado por la Consejería de Educación, Cultura y Deporte de la Comunidad de Madrid y por Fondos Estructurales de la Unión Europea. Su principal objetivo es desarrollar herramientas tecnológicas que permitan conseguir que el ciberespacio sea un entorno más seguro y confiable para las administraciones públicas, los ciudadanos y las empresas. Para ello, se trabaja en tres grandes líneas de investigación: el análisis masivo de redes de datos, la ciberseguridad cooperativa y los sistemas de ayuda para la toma de decisiones en este área.

Referencia:  

A. Blanco Blanco, J.M. de Fuentes, L. González Manzano, L. Hernández Encinas, A. Martín Muñoz, J.L. Rodrigo Oliva, I. Sánchez García. "A Framework for Acquiring and Analyzing Traces from Cryptographic Devices". Workshop on Security and Privacy on Internet of Things (SePrIoT) 2017. 13th EAI International Conference on Security and Privacy in Communication Networks. 25th October 2017, Niagara Falls, Canada. http://www.seg.inf.uc3m.es/~lgmanzan/docs/SCAP.pdf

Si eres periodista y quieres el contacto con los investigadores, regístrate en SINC como periodista.

Zona geográfica: Comunidad de Madrid
Fuente: UC3M

Comentarios

QUEREMOS SABER TU OPINIÓN

Por favor, ten en cuenta que SINC no es un consultorio de salud. Para este tipo de consejos, acude a un servicio médico.

AGENCIA SINC EN TWITTER