Come ti clono il pin

Come ti clono il pin

Un malintenzionato, incapace di osservare il PIN digitato dalla vittima, è comunque in grado di accedere ai dati che lo smartwatch trasmette allo smartphone. Un dispositivo wearable, infatti, è di solito collegato al telefono dell’utente per inviargli dati che poi vengono elaborate tramite apposite app.

2 Anche in mancanza di uno smartphone lo smartwatch . Ha sempre attivata una qualche forma di comunicazione esterna, di solito mediante Bluetooth Low Energy (BLE), meno protetta rispetto al classico Bluetooth e quindi è piuttosto semplice catturare i dati che trasmette grazie a una tecnica di “sniffing”.

3 Un malintenzionato può anche installare un’app spia nello smartphone o nello smartwatch. Qualunque sia il metodo usato, a questo punto c’è una connessione diretta tra il pirata e i dati rilevati dallo smartwatch. Quando la vittima muove la mano per digitare il PIN, tali movimenti vengono intercettati!

Clonare bancomat
Come ti clono il pin. Con uno smartwach ti clonano il pin

Sono diventati prodotti di massa con oltre 70 milioni di unità vendute. Questa metodologia offre dei vantaggi notevoli anche rispetto ad altre tecniche piuttosto diffuse. Per esempio le telecamere nascoste nelle cabine bancomat, o i così detti skimmer, cioè quegli apparecchi che, appoggiati allo sportello, leggono la carta non appena viene infilata nella fessura.

Il principale di questi vantaggi è la precisione, come anticipato, e poi c’è da considerare la discrezione delle apparecchiature necessarie.

Per capire di cosa parliamo, tuttavia, è necessario scendere in qualche piccolo dettaglio tecnico.

 

Come ti rubo i movimenti

Il punto di partenza dei ricercatori dello Stevens Institute of Technology è un individuo senza scrupoli, incapace di osservare il codice PIN digitato dalla vittima, ma in grado invece di accedere ai dati che lo smartwatch trasmette allo smartphone. Qui è bene sottolineare, infatti, che un dispositivo come uno smartwatch è di solito collegato al telefono per inviargli dati che poi quest’ultimo elabora tramite apposite app.

Anche in mancanza di uno smartphone, comunque, lo smartwatch ha sempre attivata una qualche forma di comunicazione esterna, che nella stragrande maggioranza dei casi è un sistema Bluetooth Low Energy (BLE). Questa tecnologia, rispetto al classico Bluetooth, è molto meno protetta e quindi è piuttosto semplice catturare i dati che trasmette grazie a una tecnica che va sotto al nome di “sniffing”. In alternativa, un malintenzionato può sempre installare un software spia nello smartphone della vittima o nel dispositivo wearable.

Qualunque sia il metodo utilizzato, a questo punto c’è una connessione diretta tra il malintenzionato e i dati rilevati dallo smartwatch. La vittima, al momento di muovere la mano per digitare il PIN, applica una serie di accelerazioni e decelerazioni sul polso.

Il lavoro dei ricercatori si è quindi concentrato sul decodificare queste informazioni così specifiche, in modo da tradurle nei “clic” sulla pulsantiera dello sportello.

Questione di accelerazione

Innanzitutto, la prima osservazione di Wang e colleghi è che l’utente imprime un’accelerazione verso il pulsante mentre lo preme, decelerando invece quando ha terminato la pressione e sta staccando il dito dal tasto. Si tratta dell’informazione più semplice, se ci pensiamo bene. Diverso il discorso quando il dito si sposta per passare da un pulsante a un altro. In questo caso, dati i tre assi X, Y e Z dello spazio tridimensionale, il terzo rimane quasi costante mentre l’accelerazione avviene sui primi due.

Quindi, stabilendo dei riferimenti sulla base del tipo di smartwatch e dei dati raccolti, la sfida, per i ricercatori dello Stevens Institute of Technology era infilare tutto in un algoritmo che, alla fine, fosse in grado di rilasciare il prezioso codice.

Tasti e distanze

Allo scopo, i ricercatori hanno creato un sistema composto dal tastierino numerico di una normale tastiera da computer e un sensore di tipo Invensense MPU-9150, del medesimo tipo di quelli che si trovano negli smartwatch, tanto che è stato collegato proprio al polso delle “cavie”. Dapprima, si sono rilevate le accelerazioni relative allo spostamento del dito dal pulsante dal 4 al 5 (quindi in orizzontale), e poi dal 5 all’8 (in verticale). Con un’espressione matematica, dalle accelerazioni si è ricavato lo spazio percorso, simile in ambo i casi.

E si è ricavato un errore medio tra 0,24 e 0,27 cm su una distanza effettiva di 1,9 cm. Tutto sommato, un’approssimazione ritenuta più che buona per proseguire nella ricerca. Il lavoro, a questo punto, si è concentrato sul filtrare le informazioni inutili, per ottenere la massima precisione possibile. I ricercatori, per esempio, si sono  presto resi conto che la mano di un individuo, mentre digita un codice PIN, tende a vibrare, a fare movimenti non previsti e, in ultima analisi, a “sporcare” il segnale.

Per contro, vista la natura dello studio, che mira a prevedere un attacco da parte di un malintenzionato, non si può pretendere che il movimento sia “pulito” o allenato preventivamente. Che fare, dunque? Allo Stevens Institute of Technologies avevano davvero un grosso problema dal risolvere.

Potenza della matematica

Per fortuna, dopo qualche mese, i ricercatori sviluppano un metodo matematico molto sofisticato per calibrare le informazioni ottenute e ottenere una dimensione piuttosto precisa della pulsantiera sulla base dei soli movimenti registrati dallo smartwatch.

Una volta stabilita la griglia contenente tutti i pulsanti, basta quindi considerare il movimento del dito su di queste per rilevare l’agognato codice. Si tratta di una complessa sequenze di formule che, nell’ordine: stima distanza e direzione della mano durante l’inserimento di due numeri del codice, calcola la distanza tra due pulsanti, stima la “griglia” della pulsantiera e, infine, tramite un processo inverso, ricava tutti i numeri in sequenza.

In questo raffinato sistema gioca un ruolo chiave la pressione del pulsante “Enter” o “Conferma”. La sua posizione è fissa in tutte le tastiere e rappresenta, di fatto, l’unico punto di riferimento preciso. Tanto basta, però, per risalire al PIN sulla base dei dati di movimento della mano!

LEGGI ANCHE: Come ti rubbo il pin