Prevención de las escuchas a través del Internet de las Cosas
Las superficies reflectantes inteligentes pueden proteger los datos sensibles contra ataques mediante detección inalámbrica
30. Mayo 2022
Se supone que los dispositivos inteligentes facilitan nuestra vida cotidiana. Al mismo tiempo, sin embargo, son una puerta de entrada para el espionaje pasivo. Para evitar una posible vigilancia del perfil de movimiento dentro del hogar, investigadores del Instituto Max Planck para la Seguridad y la Privacidad, el Instituto Horst Görtz para la Seguridad de TI en la Ruhr-Universität Bochum y la Universidad de Ciencias Aplicadas de Colonia han desarrollado un nuevo sistema para proteger la privacidad en la comunicación inalámbrica. El método, basado en la tecnología de superficies reflectantes inteligentes, fue presentado por los investigadores el 24 de mayo de 2022 en el Ieee Symposium on Security and Privacy.
Vigilancia de locales a distancia
Casi todos los dispositivos de Internet de las cosas, como asistentes de voz, cerraduras y cámaras, dependen de conexiones inalámbricas basadas en señales de radio de alta frecuencia. Aunque las técnicas criptográficas ya están en uso para garantizar la confidencialidad de los datos, los espías pasivos aún pueden explotar la información confidencial de las señales de radiofrecuencia interceptadas. Esto es posible porque la propagación de las señales se ve afectada por el entorno físico de los dispositivos, por los reflejos de las paredes, los objetos y las personas presentes. Los atacantes pueden percibir tales efectos desde la distancia y, mediante la aplicación de métodos estadísticos simples, concluyen, por ejemplo, que una persona se está moviendo actualmente en la habitación monitoreada.
Enfoque innovador contra los ataques de escucha inalámbrica
Para contrarrestar este método conocido como detección inalámbrica adversarial, el equipo investigó el uso de superficies reflectantes inteligentes (IRS). Los IRS se consideran una tecnología con visión de futuro para establecer entornos inalámbricos inteligentes: aquí, muchos elementos reflectantes se distribuyen sobre una superficie y su comportamiento reflectante se puede ajustar individual y electrónicamente. Esto permite a los elementos manipular dinámicamente las ondas de radio incidentes. Por ejemplo, el IRS se puede configurar para reflejar señales en una dirección específica.
Con su enfoque, los investigadores son los primeros en el mundo en proponer el IRS como una contramedida práctica contra los ataques de escucha inalámbrica pasiva. Como una contramedida novedosa, han desarrollado un sistema llamado IRShield. IRShield utiliza un algoritmo especialmente diseñado que crea una configuración aleatoria del IRS, es decir, alinea aleatoriamente los elementos reflectantes. Esto disfraza los canales inalámbricos de tal manera que los atacantes ya no pueden leer información sobre los movimientos en la habitación de la señal.
IRShield evitó el 95 por ciento de los ataques
En este contexto, IRShield está diseñado como una extensión independiente y amigable con la privacidad para la integración plug-and-play en infraestructuras inalámbricas existentes. A diferencia de investigaciones anteriores en el campo, los investigadores de IRShield pudieron cumplir con tres requisitos importantes con su enfoque: la solución funciona independientemente de los dispositivos, las formas de onda de radio y los estándares utilizados; no compromete la calidad del enlace inalámbrico; y logra una ofuscación de canal muy alta.
El equipo probó con qué éxito IRShield puede prevenir ataques de detección de movimiento humano de última generación utilizando dispositivos Wi-Fi listos para usar: el 95 por ciento de los ataques no tuvieron éxito gracias a IRShield. En ciertos casos, incluso hizo que la detección de movimiento fuera en gran medida imposible, independientemente de la estrategia del atacante. Los hallazgos del equipo pueden servir como punto de partida para mucho trabajo adicional, como la optimización de las configuraciones del IRS o la investigación de los métodos utilizados por los atacantes más avanzados.
El trabajo fue apoyado por el Ministerio Federal Alemán de Educación e Investigación en el marco del proyecto MetaSEC (número de subvención 16KIS1234K) y la Fundación Alemana de Investigación bajo el Clúster de Excelencia en Seguridad Cibernética en la Era de los Adversarios a Gran Escala, CASA (EXC 2092 - 390781972).