Un l¨¢ser permite ¡®hackear¡¯ el asistente de voz y los altavoces inteligentes
Los comandos de luz pueden enviar ¨®rdenes a los dispositivos que se activan al hablar
Es posible manipular altavoces inteligentes con l¨¢ser. Los investigadores de ciberseguridad de la Universidad de Michigan (EE UU) han demostrado que apuntando con un l¨¢ser de alta potencia al micr¨®fono de un iPad se puede alterar la configuraci¨®n del dispositivo. Esto ocurre porque el micr¨®fono del iPad convierte la luz del l¨¢ser en una se?al el¨¦ctrica a la misma frecuencia que la voz del propietario del altavoz. Cuando esto ocurre, el cibercriminal puede abrir la puerta de su garaje o la de su coche.?
Los altavoces y asistentes de voz tienen un micr¨®fono que funciona con una membrana que vibra cuando las personas emiten sonidos. ¡°Nosotros modulamos la presi¨®n en el aire y las ondas sonoras que llegan a la membrana del micr¨®fono vibran. Esas vibraciones se convierten en un impulso el¨¦ctrico, o sea, en sonido. Despu¨¦s, un sistema electr¨®nico interpreta los sonidos¡±, explica Luis Vi?a, catedr¨¢tico de f¨ªsica de materiales de la Universidad Aut¨®noma de Madrid (UAM).?
Vulnerar los altavoces inteligentes ajenos es tarea f¨¢cil para cualquier f¨ªsico o ingeniero con conocimientos en luz y sonido. Los investigadores han demostrado que a 100 metros se puede iluminar la pantalla del altavoz de manera que la luz incida sobre la membrana del micr¨®fono. ¡°Como el l¨¢ser tiene fotones y energ¨ªa, calienta y hace vibrar la membrana del micr¨®fono. Cu¨¢nto m¨¢s intenso sea el l¨¢ser m¨¢s calienta la membrana y m¨¢s la hace vibrar y cu¨¢nto menos intenso, la hace vibrar de manera moderada¡±, se?ala Vi?a. Es decir: al calentarla se expande y contrae, que es lo mismo si le llegan ondas sonoras.
Si los ciberdelincuentes son capaces de producir modulaciones de esa se?al ac¨²stica, despu¨¦s solo tienen que hacer un an¨¢lisis de Fourier. Este sistema se basa en ordenar frecuencias por intensidad. ¡°Modulas el l¨¢ser de la misma manera, reproduces la intensidad y en vez de crear ondas sonoras creas ondas de luz que producen vibraciones exactamente iguales que la voz del due?o de un altavoz inteligente¡±, confirma Vi?a.
Modulas el l¨¢ser de la misma manera, reproduces la intensidad y en vez de crear ondas sonoras creas ondas de luz que producen vibraciones exactamente iguales que la voz del due?o de un altavoz inteligente
Sin embargo, los investigadores no est¨¢n convencidos de que este sea el m¨¦todo por el que se consigue vulnerar el dispositivo y dejan abierta una segunda posibilidad. El l¨¢ser llega a alg¨²n aparato electr¨®nico y hace un efecto fotovoltaico. Es decir, que la absorci¨®n de los fotones crea una corriente el¨¦ctrica. ¡°Sin embargo, si este fuera el m¨¦todo el cibercriminal, deber¨ªa ser muy preciso y saber d¨®nde esta la membrana de manera exacta. Por lo tanto, la primera teor¨ªa me parece m¨¢s pr¨®xima a lo que puede suceder¡±, subraya Vi?a.
El hackeo se puede llevar a cabo con un laser de luz verde o azul. Aunque tambi¨¦n se puede hacer con l¨¢seres infrarrojos, que tienen la ventaja de que no se ven. Sin embargo, son muy peligrosos ya que si un ojo se interpusiera entre el haz de luz y el dispositivo podr¨ªa quemar la retina.
Google asegura que no es f¨¢cil que este tipo de cibercriminales act¨²en asiduamente, pero que est¨¢n siguiendo muy de cerca esta investigaci¨®n. ¡°Proteger a nuestros usuarios es primordial y siempre estamos buscando formas de mejorar la seguridad de nuestros dispositivos", asegura un portavoz de Google. Otra empresa que podr¨ªa verse afectada es Amazon. ¡°La confianza del cliente es nuestra m¨¢xima prioridad y nos tomamos muy en serio su seguridad y la de nuestros productos. Estamos analizando esta investigaci¨®n y seguimos colaborando con los autores para entender mejor los detalles de su trabajo¡±, se?alan fuentes de Amazon.
Lo ¨²nico que puede hacer un usuario es colocar los dispositivos fuera del alcance visible desde el exterior de la vivienda, evitando as¨ª la manipulaci¨®n a distancia por este m¨¦todo
No obstante, los expertos afirman que es una vulnerabilidad extremadamente peligrosa, no s¨®lo por todo lo que un cibercriminal puede hacer, sino porque, desde el punto de vista de la ciberseguridad, poco se puede hacer desde la posici¨®n de usuario, ya que no existen t¨¦cnicas espec¨ªficas de prevenci¨®n y protecci¨®n frente a este tipo de ataques. Lo ¨²nico que pueden hacer es colocar estos dispositivos fuera del alcance visible desde el exterior de la vivienda, evitando as¨ª la manipulaci¨®n a distancia por este m¨¦todo.
Por tanto, deben estar atentos a las actualizaciones del software de estos dispositivos para poder parchear esta vulnerabilidad. ¡°En el futuro, los fabricantes podr¨ªan incluir reconocimiento por huella vocal para prevenir este uso malicioso o bien la autenticaci¨®n selectiva de las ¨®rdenes que se realizan a trav¨¦s de estos sistemas, por ejemplo, para realizar pedidos, para prevenir el uso accidental o malicioso de este tipo de ¨®rdenes. Sin embargo, como consecuencia de este hecho se perder¨¢ la agilidad y facilidad de uso inherente a estos dispositivos¡±, explica Eusebio Nieva, director t¨¦cnico de CheckPoint en Espa?a y Portugal.
Aparte de esta vulnerabilidad, hace unos meses se descubri¨® un fallo de seguridad que permit¨ªa a los ciberatacantes espiar las conversaciones de miles de usuarios de los altavoces inteligentes tanto de Google como de Amazon. Adem¨¢s, permit¨ªa extraer informaci¨®n personal como conversaciones o contrase?as. ¡°En algunos dispositivos de Google se descubri¨® un bug (error o defecto en el software) mediante el cu¨¢l se realizaba un registro de cualquier tipo de audio sin aviso ni consentimiento previo. Adem¨¢s, es importante recordar que algunos fabricantes de estos sistemas han reconocido que almacenan durante un tiempo las comunicaciones vocales de millones de usuarios con el prop¨®sito de mejorar la precisi¨®n de los dispositivos¡±, concluye Nieva.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.