Los relojes inteligentes pueden revelar el código de seguridad de un smartphone

Los relojes inteligentes pueden revelar el código de seguridad que un usuario ha configurado para su propio teléfono inteligente; en el siguiente vídeo se muestra una técnica mediante la cual un dispositivo portátil de este tipo puede ser explotado por piratas informáticos.

Según un investigador en seguridad informática, los sensores de movimiento de un reloj inteligente pueden ser utilizados por un programa especial para interpretar los movimientos que realiza un usuario en la pantalla de un teléfono inteligente, a partir del cual también se adivina el código de seguridad del dispositivo.

El procedimiento funciona tanto en el caso de los códigos de seguridad para teléfonos inteligentes como en el caso de los PIN utilizados en tarjetas bancarias, por lo que una persona puede incluso quedarse sin dinero en su cuenta si su reloj inteligente ha sido vulnerado por piratas informáticos.

Para que los sensores de movimiento de un reloj inteligente puedan utilizarse de esta manera, es necesario instalar una aplicación especial en el dispositivo que recibe información de los respectivos componentes y los datos se transmiten a una computadora o teléfono inteligente.

Según el investigador de seguridad informática, la tasa exacta de adivinación del PIN de un teléfono inteligente es del 73%, mientras que en el caso de los PIN de tarjetas bancarias el porcentaje cae al 59%, por lo que básicamente el software puede adivinar el PIN de una de dos tarjetas.

Aunque el sistema descrito se puede utilizar en determinadas situaciones, las posibilidades de que alguna persona se vea afectada por él son mínimas y aquí hay multitud de razones que se pueden dar.

No todo el mundo sostiene el reloj inteligente en la mano con la que introduce un código de seguridad o un PIN, no todo el mundo mueve la mano en este procedimiento, la aplicación wearable debe estar ejecutándose cuando esto sucede y debe comunicarse con un terminal móvil u ordenador.

Básicamente estamos hablando de multitud de condiciones que se deben cumplir para que este hack funcione y hay pocas posibilidades de que esto suceda.