Los teléfonos móviles que llevamos en el bolsillo han evolucionado a lo largo de estos años, tanto como para convertirse en auténticos ordenadores. Por ello, y debido a que son una fuente de información personal enorme, también son objeto de hackeos. Véase los hackeos a cuentas de WhatsApp, o incluso puede que te hayan hackeado Telegram, pero lo que vamos a ver involucra algo no tan común: los ultrasonidos
No es la primera vez que oímos algo acerca de los ultrasonidos, pero enfocados en un uso más ético. Porque lo que leemos en The Register, es cuanto menos, llamativo. Y es que han conseguido desarrollar un ataque para aprovechar las vulnerabilidades de los micrófonos de nuestros dispositivos, así funciona "NUIT".
Móviles, ordenadores, luces, cerraduras... aquí no se salva nadie
El grupo encargado de tal empresa pertenece a la Universidad de Texas, en San Antonio. Este equipo de investigación ha descubierto que muchos de los asistentes de voz, como Siri, Assistant, Alexa o Cortana, son vulnerables a los ataques NUIT. Eso sí, cada uno a su manera.
Mediante la técnica que ejecuta este tipo de ataques, millones de dispositivos están expuestos ante el peligro, porque podría usarse con fines maliciosos como realizar una transferencia bancaria o desbloquear una cerradura inteligente.
Estos ataques en cuestión, funcionan de la siguiente manera: modulan los comandos para que no sean perceptibles por el oído humano, pero el asistente de voz estaría funcionando como si tal cosa. Como el medio británico informa, estos ultrasonidos suelen venir en elementos que se suelen compartir, como vídeos de YouTube o aplicaciones. Uno de los retos a los que se enfrentó el equipo era precisamente esto: conseguir sonidos totalmente silenciosos.
El asistente más inteligente no es el más resistente
Tal y como suena la frase anterior. Con NUIT en su versión primeriza, consiguieron que Siri controlase el volumen de un iPhone. Sin embargo, ni Assistant, ni Cortana, ni Alexa cayeron en la trampa.
Otra dificultad era ajustar este exploit a la duración de 77 milisegundos, que es lo que tardan estos asistentes de media en reaccionar. Tras alcanzar dicha tarea, le comunicaban al asistente que bajara el volumen al seis por ciento, para que así el usuario no escuchara a Siri. Y finalmente, usaba el comando con fines malvados, como "abre la puerta".
La segunda versión, NUIT-2, ha evolucionado hasta el punto de lograr que atacando un dispositivo, pueda atacar el micrófono de otro. Esto provocaría una reacción en cadena que resultaría en el hackeo de varios dispositivos.
Por último, el portal especializado en tecnología, enumera los dispositivos que fueron afectados por ambas versiones. Destacan los iPhone X, iPhone XR, el Galaxy S9, algunos MacBook y el altavoz Echo Dot de Amazon, que eran fácilmente alcanzables con NUIT-1. Por otro lado, con la segunda versión, atacaban con éxito dispositivos como el Google Pixel 3 o el Apple Watch 3.
¿Cómo debería ser nuestro móvil para que no lo ataquen? Pues más sencillo de lo que parece: con una distancia amplia entre el micrófono y el altavoz. Como puedes imaginar, "se trata de un problema de diseño de hardware", comenta uno de los implicados en el proyecto. El dispositivo más seguro: nuestros auriculares.
Lo cierto es que este hallazgo da un poco de miedo. Ya no sólo nos exponemos a invasiones a través del software sino que incluso el hardware puede verse afectado. Sea como sea, esperamos que no lleguen a popularizarse, y si es así consigan algún método para esquivarlos.
Vía | The Register
Imagen de portada | Pepu Ricca con Bing Image Creator
En Xataka Móvil | Por qué el malware Pegasus es tan difícil de detectar y no sirve con un antivirus normal