Aceler¨®metros indiscretos: c¨®mo la vibraci¨®n de los altavoces del m¨®vil puede permitir espiar llamadas
Los datos del sensor que registra los movimientos del tel¨¦fono pueden permitir a un tercero identificar a los hablantes y extraer informaci¨®n de la conversaci¨®n
En la jungla de sensores y componentes que habita bajo la carcasa de los m¨®viles modernos, el aceler¨®metro es pr¨¢cticamente la hermana tonta. Con el sistema de GPS registrando nuestra ubicaci¨®n, la c¨¢mara convertida en una ventana a nuestras vidas y la conexi¨®n a internet poni¨¦ndonos a tiro de un mundo de ciberamenazas, ?qui¨¦n se va a preocupar por proteger el triste sensor que mide la fuerza y la aceleraci¨®n que se aplican al mover el dispositivo? Tan secundario es su papel que las aplicaciones que instalamos en el tel¨¦fono ni siquiera requieren permisos espec¨ªficos para acceder a ¨¦l. Pero el riesgo existe: de las vibraciones que registra el aceler¨®metro puede inferirse la identidad de los hablantes e incluso el contenido de la conversaci¨®n.
Lo ha comprobado un equipo de investigadores del SPIES Lab, de la Universidad de Alabama en Birmingham, con la colaboraci¨®n de WINLAB, de la Universidad de Rutgers. El ataque que han dise?ado, bautizado como Spearphone, recoge el impacto de las reverberaciones de los altavoces en el aceler¨®metro y las procesa con t¨¦cnicas de aprendizaje autom¨¢tico para extraer informaci¨®n sensible como el g¨¦nero del hablante o su identidad. Adem¨¢s, aplicaron t¨¦cnicas de reconocimiento y reconstrucci¨®n del lenguaje para extraer m¨¢s informaci¨®n de la conversaci¨®n. Y todo ello sin requerir acceder al micr¨®fono, que s¨ª necesitar¨ªa un permiso expl¨ªcito. ?Por qu¨¦ es tan f¨¢cil acceder al aceler¨®metro? Lo normal es que este componente no maneje informaci¨®n sensible, sus medidas se emplean para implementar funciones secundarias como ajustar la orientaci¨®n de la pantalla o contar pasos.
¡°Nos centramos en la privacidad de la conversaci¨®n porque muchos m¨®viles y otros dispositivos inteligentes se controlan por voz¡±, explica Abishek Anand, uno de los responsables del estudio. ¡°Nos enfocamos particularmente en los smartphones por su uso masivo y el creciente n¨²mero de sensores de alta precisi¨®n que incorporan¡±. Adem¨¢s del uso del manos libres en llamadas telef¨®nicas y de nuestras interacciones con asistentes de voz, otro escenario susceptible de ser espiado es la reproducci¨®n de notas de voz enviadas por mensajer¨ªa instant¨¢nea.
Convertir un aceler¨®metro cualquiera en un aceler¨®metro indiscreto no es sencillo, puesto que exige conocimientos t¨¦cnicos que permitan obtener y explotar las medidas del sensor. Pero, advierten los investigadores, no es tan complicado: para demostrarlo, se limitaron a emplear t¨¦cnicas predise?adas, como algoritmos de clasificaci¨®n est¨¢ndar, que no requieren mucho entrenamiento ni grandes recursos de computaci¨®n. Esto supone que el ataque sea accesible incluso para atacantes de bajo nivel. ¡°Adem¨¢s, utilizamos una herramienta de aprendizaje autom¨¢tico de c¨®digo abierto (Wenka), que exige escribir muy poco c¨®digo desde la perspectiva del atacante¡±.
?C¨®mo funciona Spearphone? En el escenario propuesto por los investigadores, los atacantes lograr¨ªan acceder la informaci¨®n recopilada por los sensores de movimiento enga?ando a la v¨ªctima para que instale una aplicaci¨®n maliciosa que luego se activar¨ªa en los escenarios de uso de los altavoces. El sonido de estos viajar¨ªa entonces por los componentes del tel¨¦fono y generar¨ªa diferentes mediciones en el aceler¨®metro. Esos datos ir¨ªan a parar a manos del esp¨ªa que tendr¨ªa que procesarlos para extraer informaci¨®n sobre sus v¨ªctimas. Seg¨²n se comprob¨® durante el experimento, el auricular que utilizamos en las llamadas sin altavoz no est¨¢ expuesto, puesto que no genera reverberaciones suficientemente fuertes como para impactar en el aceler¨®metro. En la misma l¨ªnea, los investigadores comprobaron que el giroscopio, otro de los sensores integrados en el tel¨¦fono no es tan prometedor para un ataque de este tipo.
La treta se puso a prueba en cuatro dispositivos, con superficies y vol¨²menes diferentes y en escenario de uso distintos con resultados aceptables. ¡°Nuestro trabajo ha demostrado que utilizar herramientas prefabricadas permite obtener el g¨¦nero, la identidad del hablante y reconstruir parcialmente el di¨¢logo. Ser¨ªa de esperar que una t¨¦cnica m¨¢s personalizada para extraer informaci¨®n del discurso permitiese una reconstrucci¨®n completa y condujese a una violaci¨®n de privacidad muy seria¡±, advierten los investigadores.
Otros usos
No es la primera vez que sensores secundarios se se?alan como potencial vector de ataques a la privacidad. Otros estudios han expuesto la posibilidad de recoger las vibraciones que generan las pulsaciones sobre los teclados t¨¢ctiles para interpretar lo que se est¨¢ escribiendo. Y, fuera del mercado de la telefon¨ªa m¨®vil multimedia, Mitsubishi Electric ha estado trabajando en un sensor de seguridad que prevenga ataques dirigidos a los aceler¨®metros de coches o drones.
La mera existencia de ataques de este tipo, subrayan los investigadores, es s¨ªntoma de las laxas pol¨ªticas de seguridad que se aplican a estos sensores. ¡°Apple ha estado implementando pol¨ªticas de acceso m¨¢s estrictas y Google ha estado trabajando en informar mejor a los usuarios de los privilegios que tienen las aplicaciones instaladas en Android¡±, matizan. ¡°Sin embargo, es necesario hacer un ejercicio de equilibrio entre la usabilidad y la seguridad¡±. Una de las medidas que proponen para neutralizar la amenaza de Spearphone sin grandes sacrificios en la experiencia de usuario es dise?ar los sensores de movimiento de manera que est¨¦n aislados de las vibraciones que se generan en el resto del dispositivo, dejando al aceler¨®metro capaz de realizar sus funciones pero impermeable a las vibraciones del sonido y, esencialmente, sordo como una tapia.
Puedes seguir a EL PA?S TECNOLOG?A en Facebook y Twitter o apuntarte aqu¨ª para recibir nuestra newsletter semanal.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.