Investigadores demuestran un ataque que, mediante emisiones electromagnéticas, reconstruye la escritura manuscrita en teléfonos móviles.

Científicos de China demostraron que las pantallas táctiles capacitivas habituales de los smartphones pueden "espiar" la entrada manuscrita a través de emisiones electromagnéticas: basta acercar un sensor discreto al teléfono y, a partir de la señal, se puede reconstruir la trayectoria del movimiento del dedo de modo que lo escrito resulte reconocible. En el trabajo se describe un escenario de ataque sin contacto llamado TESLA, que en los experimentos obtuvo alrededor de 77% de precisión en el reconocimiento de caracteres y una similitud de las trayectorias con el original a nivel de Jaccard ~0,74.
El problema radica en que durante la entrada manuscrita la pantalla no solo "siente" el contacto, sino que también emite un fondo electromagnético con características que dependen del lugar del contacto y del movimiento. En el modelo de amenaza, el atacante no necesita ver la pantalla ni instalar software malicioso: puede ocultar de antemano una sonda EM cerca del smartphone —por ejemplo, bajo la encimera o en un bolso cercano— y captar pasivamente la señal durante una firma, una nota o la confirmación de un pago.
La suposición clave del ataque es la proximidad. En el artículo se menciona explícitamente el ejemplo "dentro de 15 cm": a esa distancia el sensor capta las emisiones que se producen durante los toques, y luego corresponde el procesamiento de los datos. Es interesante que los autores subrayan la practicidad: en lugar de una compleja instalación de laboratorio o un radar especializado, basta con equipo comercial por aproximadamente $100.
¿Por qué aparece una "geografía" en la huella electromagnética? Los investigadores relacionan esto con la forma en que la mayoría de los paneles táctiles interrogan los electrodos: la señal se envía de forma secuencial, con retardos predecibles, y el toque humano cambia los parámetros del circuito y amplifica la emisión. En mediciones en un iPhone X los autores observan que la forma de la señal difiere según la coordenada del toque, y que la frecuencia del "ciclo" repetido coincide con la frecuencia de muestreo táctil (por ejemplo, 120 Hz en el iPhone X), y no con la frecuencia de refresco de la pantalla —es decir, la fuente está en el nivel del controlador táctil, no en la renderización de la interfaz.
Luego comienza el aprendizaje automático. TESLA se describe como una canalización: recopilación de la señal electromagnética, normalización a un formato común y reconstrucción de la trayectoria mediante un modelo basado en transformer, que mapea el flujo de datos EM a un trayecto bidimensional del movimiento del dedo (incluso funcionando "en tiempo real" según la descripción de los autores).
En la evaluación participaron 10 personas; se probaron varios modelos populares de smartphones, incluidos iPhone X, Xiaomi 10 Pro, Samsung S10 y Huawei Mate 30 Pro, y no solo en una habitación "relativamente silenciosa", sino también en un entorno público como una biblioteca.
A nivel de "toque estático" el modelo acertó con bastante precisión en qué zona de la pantalla se realizó la pulsación: los autores dividen la pantalla en una cuadrícula de 32×15 y obtienen 94,08% de precisión por zonas. Lo más importante son las trayectorias manuscritas: para caracteres individuales, el reconocimiento del texto reconstruido mediante OCR (Tesseract) dio un promedio del 76,77%, y la similitud de las trayectorias según Jaccard fue de 0,7374; para palabras (métrica top-5) — 58,34% y Jaccard 0,6661.
Naturalmente, la distancia y el ruido ambiental afectan la calidad, pero no anulan completamente el ataque. Los autores muestran degradación entre 5 y 25 cm y señalan que incluso a 15 cm el reconocimiento de caracteres se mantiene alrededor del 73%. Y en el escenario "público" (sensor bajo un bolso a una distancia de 15 cm) la precisión del reconocimiento de caracteres fue del 72,49% con Jaccard 0,5946, es decir, en un entorno ruidoso la señal sigue siendo útil.
La conclusión práctica es desagradable: si un usuario escribe en la pantalla algo sensible —desde notas personales hasta una firma— la fuga puede producirse sin necesidad de hackear el teléfono, simplemente a través de un canal lateral físico. Los autores distinguen explícitamente escenarios de "robo de contenido" y "reconstrucción biométrica de la trayectoria" (lo que sugiere riesgos relacionados con las firmas) y finalizan el trabajo con un llamamiento al desarrollo de medidas de protección, porque, según sus datos, el problema se reproduce en distintos dispositivos y parece sistémico.