Saltar al contenido

▷ Hackear Patron y contraseña de Android 🧡【Metodo facil】

Según los últimos informes, recientemente, un estudio realizado conjuntamente por los investigadores de algunas universidades conocidas que muestra claramente que el patrón de desbloqueo de Android puede ser pirateado fácilmente simplemente mediante el uso de este método fácil.

HACK Cualquier bloqueo de patrón de Android utilizando este método fácil

Un sonar funciona emitiendo señales acústicas bajo el agua, por lo tanto, estas son las ondas que viajan en el entorno marino y cuando colisionan con un objeto, rebotan y regresan al punto de partida.

HACK Cualquier bloqueo de patrón de Android utilizando este método fácil

Por lo general, un submarino o un barco simplemente interpreta las señales y mapas de la grabación inferior simplemente para reconocer los posibles peligros.

La tecnología se desarrolló rápidamente durante la Primera Guerra Mundial y se ha perfeccionado a lo largo de los años. Un siglo después, un equipo de investigadores de la Universidad de Lancaster (Reino Unido) y Linkoping (Suecia) hablan sobre la piratería de un teléfono Android ingresando a través de su patrón de desbloqueo.

Como desbloquear el patrón de bloqueo

Para lograr esto, previamente tuvieron que convertir el teléfono en un sonar. Nada extraño si tenemos en cuenta que un teléfono inteligente no emite ondas de sonido, sino ondas de radio.

Por lo tanto, para resolver este “problema”, los investigadores envían sonidos (inaudibles para los humanos) a través de los parlantes y recolectan (a través del micrófono) el eco que ocurre cuando alguien dibuja su patrón de desbloqueo en la pantalla. 

A continuación, envíe los datos a un servidor externo, créelos con aprendizaje automático (aprendizaje automático) y en unos minutos, el sistema devuelve la contraseña para ingresar en el dispositivo Android.

HACK Cualquier bloqueo de patrón de Android utilizando este método fácil

En un patrón de desbloqueo, existen 400,000 combinaciones posibles. Investigadores de ambas universidades han confiado en un estudio previo que aseguró que solo ingresando 12 combinaciones, el 20% de los dispositivos Android que actualmente están presentes en el mercado son pirateables.

Como se Hackea un patron de bloqueo

Desde aquí, han desarrollado y entrenado sonarSnoop (el nombre que le han dado al software), obteniendo solo cuatro intentos para adivinar una de esas 12 combinaciones. Para esto, el atacante tiene que ingresar al teléfono de la víctima o, al menos, tener acceso al altavoz y al micrófono.

Solo en agosto del año pasado, más de 300 aplicaciones que permitieron ataques DDoS contra otros dispositivos en todo el mundo invadieron las estanterías de Google Play Store.

En mayo de 2017, un equipo de investigadores independientes publicó que Play Store tenía hasta 234 aplicaciones que solicitaban acceso al micrófono del teléfono.

HACK Cualquier bloqueo de patrón de Android utilizando este método fácil

Para llevar a cabo el estudio, “supusimos que un malware que se presenta como una buena aplicación se descargó en el teléfono inteligente de la víctima”, Peng Cheng , uno de los autores del estudio publicado en arxiv.org.

El malware no tiene que bloquear el teléfono, ralentizarlo o mostrar banners permanentes, simplemente necesita acceder al micrófono y al altavoz. “No es raro que una aplicación instalada los use, es muy probable que el usuario no note el ataque”, y continúa usandolo.

Una vez que el móvil está infectado, los altavoces comienzan a emitir sonidos a una frecuencia entre 18 y 20 KHz de modo que, cada vez que la víctima dibuja el patrón, el eco resultante rebota en las ondas de audio y se produce el efecto de sónar.

No es una técnica instantánea ya que “el atacante tendrá que observar una serie de desbloqueos”, según Peng. Aunque solo tome unos segundos dibujarlo, el análisis de los datos es más largo: aquí es donde el aprendizaje automático entra en juego.

Patron universal para desbloquear android

“Esto sucede después de que los datos se guardan y se envían a un servidor remoto controlado por el atacante”, continúa el investigador. Aquí es donde se entrena el software y se mejora su eficiencia frente a futuros ataques.

Cuando se preguntó si ya habían probado su técnica para intentar desbloquear teléfonos móviles protegidos con un código de desbloqueo , Peng dijo que no. Es por eso que aún no lo han probado en ningún iPhone de Apple.

Sin embargo, los iPhones del gigante tecnológico Apple no son imposibles: otro equipo chino de investigadores logró hackearlos mediante ultrasonido hace un año.

HACK Cualquier bloqueo de patrón de Android utilizando este método fácil

Ibrahim Ethem Bagci, Utz Roedig y Jeff Van son los otros tres investigadores que firman el trabajo con Peng. Más allá del hecho de que su técnica es factible y sirve para revelar patrones de desbloqueo, las implicaciones son más preocupantes.

Tal vez quieras leer:

Como burlar el patron de desbloqueo usando los altavoces?

Hoy no es difícil pensar en altavoces inteligentes como Google Home o Amazon Echoconectados a la red de forma permanente o en el Internet de las cosas, materializados en televisores, hornos, microondas, refrigeradores, relojes y una gran cantidad de objetos cotidianos.

“Si un atacante controla el sistema de audio de estos dispositivos, entonces puede usarlos para observar a los usuarios (movimientos, posiciones, gestos, etc.) Por lo tanto, esto tendrá algunas implicaciones de seguridad que deberían tenerse en cuenta”, concluye el investigador del Universidad de Lancaster.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *