Demuestran que es posible saber la ubicación de un móvil aún con el GPS desactivado

07/02/2018

Desactivar conscientemente los servicios de ubicación no evita que rastreen tu teléfono: un documento de un grupo de investigadores del Instituto de Ingeniería Eléctrica y Electrónica (IEEE) demuestra que es posible rastrear un teléfono inteligente aún cuando el GPS y el WiFi están apagados.

Y para rematar: al menos algunos de los datos utilizados en el ataque se pueden recopilar sin permiso, porque los fabricantes de teléfonos inteligentes no lo consideran sensible.

Los investigadores de la Universidad de Princeton (el estudiante Arsalan Mosenia, y los miembros de IEEE Xiaoliang Dai y Prateek Mittal, y el miembro de IEEE Niraj Jha) rastrearon teléfonos inteligentes en un ataque al que denominaron PinMe, que combinaba datos de fuentes telefónicas y no telefónicas para determinar dónde estaba el usuario.

En su documento, explican que PinMe trabaja con "datos no sensoriales y datos sensoriales almacenados en el smartphone" (la primera categoría incluye el estado de la zona horaria y de la red, el segundo incluye la presión del aire y el rumbo), y cuando eso se combina con "información auxiliar públicamente disponible" como los mapas de elevación, es capaz de "estimar la ubicación del usuario cuando todos los servicios de ubicación, por ejemplo, GPS, están apagados ".

La combinación de fuentes de datos, dice el documento, produjo un seguimiento del usuario "comparable al GPS" en sus dispositivos de prueba iPhone 6, iPhone 6S y Galaxy S4 i9500.

El documento señaló que, si bien un atacante podría intentar eliminar esos datos utilizando el camino conocido de la instalación de una aplicación maliciosa (después de todo, las aplicaciones de linterna han existido durante años), también hay fuentes públicas de datos, por ejemplo, aplicaciones de acondicionamiento físico como Strava.

Las aplicaciones de acondicionamiento físico "pueden recopilar y cargar una cantidad significativa de valiosos datos sensoriales y no sensoriales sin levantar sospechas, que pueden procesarse posteriormente para inferir información crítica sobre el usuario", escribieron los investigadores.

En el ataque PinMe, los investigadores pasaron por la ruta de la aplicación maliciosa, y como se señaló anteriormente, parte de la información que puede obtener un teléfono móvil no necesita el permiso del usuario. La zona horaria, la dirección IP del dispositivo y el estado de la red no necesitan permiso; ni el acelerómetro, el magnetómetro (que mide el ángulo entre el rumbo del teléfono y el norte) o el barómetro.

Los datos públicos que usa PinMe incluyen OpenStreetMap, los datos de elevación de Google Maps obtenidos a través de su API, OpenFlights (que mapea 9,541 aeropuertos); construyeron una base de datos de encabezamientos de trenes de Google Maps y accedieron a los horarios de transporte público (fue posible, desde su API).

A continuación, un ejemplo de cómo se traduce todo esto para obtener la ubicación de un usuario: la dirección IP se puede geolocalizar para proporcionar una aproximación a una ciudad; los datos del barómetro le dicen si el usuario llegó a un avión; si el rumbo del usuario no cambia mucho, si están en un tren; viajar en automóvil puede correlacionarse con datos de mapas de calles.

En las ciudades donde los investigadores realizaron sus pruebas (Princeton y Trenton, en el estado de Nueva Jersey, y Filadelfia, en Pensilvania), la correlación entre los cambios de rumbo y los mapas de la calle arroja una pista que se vuelve más precisa cuanto más se viaja, porque cuanto más largo es el dispositivo, menores son los caminos posibles que el usuario podría tomar.

Del mismo modo, no necesita un GPS para determinar a qué aeropuerto viajó: los horarios de despegue y aterrizaje son públicos, puede tomar la elevación desde el teléfono, por lo que el componente "planeTracker" en PinMe "pudo recuperar de manera precisa y exclusiva ambos aeropuertos de salida y destino para las cuatro rutas de vuelo" en la prueba.

El documento sugiere que los fabricantes de teléfonos brinden a los usuarios la capacidad de apagar sensores, o poner sensores en un modo de privacidad que limite su velocidad de muestreo y precisión.

Artículos relacionados: