Utilizamos cookies propias y de terceros para mejorar nuestros servicios y facilitarte el uso de la web mediante el análisis de tus preferencias de navegación. También compartimos la información sobre el tráfico por nuestra web a los medios sociales y de publicidad con los que colaboramos. Si continúas navegando, consideramos que aceptas nuestra Política de cookies .

20 de Marzo de 2020
Electrónica

Ultrasonidos para hackear móviles

Un dispositivo que envía ondas ultrasónicas a través de materiales sólidos es capaz de acceder a los teléfonos ajenos usando el asistente de voz.

El nuevo dispositivo podría estar escondido bajo el tablero de una mesa y acceder a cualquier teléfono inteligente que apoyen en ella, usando ultrasonidos inaudibles para engañar al asistente de voz. [lechatnoir/iStock]

Gracias a los asistentes de voz, podemos hacer fotos o enviar mensajes con el móvil mediante órdenes habladas. Sin embargo, cualquier hacker también podría hacerlo bombardeando el micrófono del dispositivo con ultrasonidos (ondas sonoras con frecuencias más altas de las que podemos oír las personas). Los investigadores ya habían demostrado que era posible engañar a un teléfono enviando este tipo de ondas por el aire, pero el método requería estar muy cerca de la víctima y era muy sensible a la presencia de objetos cercanos. Ahora, una nueva técnica bautizada como SurfingAttack permite enviar ondas ultrasónicas a través de los objetos sólidos. Los fisgones podrían usarla para burlar los obstáculos y llevar a cabo acciones más invasivas, como hacer llamadas desde el teléfono de un desconocido o robar sus mensajes de texto.

Para poner a prueba este método, los investigadores escondieron un dispositivo accionado por control remoto bajo el tablero de una mesa de metal, desde donde podía enviar ultrasonidos a través de la mesa para controlar un teléfono apoyado sobre ella. «Estamos usando materiales sólidos para transmitir las ondas ultrasónicas», explica Qiben Yan, experto en computación de la Universidad Estatal de Michigan. «Podemos activar el asistente de voz, leer los mensajes, extraer las contraseñas o incluso llamar a los contactos.» El experimento, descrito en un artículo presentado el pasado febrero en el Simposio de Seguridad de Redes y Sistemas Distribuidos (NDSS), tuvo éxito con 17 modelos populares de teléfonos inteligentes, incluidos los fabricados por Apple, Google, Samsung, Motorola, Xiaomi y Huawei.

Normalmente, los asistentes de voz captan órdenes audibles a través del micrófono de un teléfono o altavoz inteligente. Hace unos años, los investigadores descubrieron que podían modular los comandos de voz y convertirlos a frecuencias ultrasónicas. Aunque no son audibles para el ser humano, estas señales pueden funcionar con el sistema de reconocimiento de voz de un dispositivo. Un sistema ultrasónico presentado en una conferencia de seguridad informática en 2017 empleó estas órdenes «silenciosas» para conseguir que la asistente de Apple, Siri, iniciara una llamada de FaceTime o que Google Now activara el modo avión de un teléfono.

Ese tipo de intrusión usaba un altavoz que debía encontrarse a menos de metro y medio del dispositivo de la víctima. Otra técnica ultrasónica, presentada en 2018 en una conferencia de redes, aumentó la distancia a unos siete metros y medio. Aun así, todas estas técnicas enviaban las señales a través del aire, lo cual presenta dos inconvenientes: por un lado, requiere altavoces o conjuntos de altavoces situados en un lugar visible; y además cualquier objeto que se interponga entre la fuente de la señal y el dispositivo puede dar al traste con el ataque.

SurfingAttack evita estos dos problemas enviando las vibraciones ultrasónicas a través de objetos sólidos. «El ataque se ve mucho menos afectado por el entorno en nuestro escenario que en los trabajos anteriores, donde se producía por el aire», señala Ning Zhang, científico computacional de la Universidad de Washington en San Luis. Cuando las ondas ultrasónicas viajan por el aire, «si alguien se interpone, por ejemplo en el aeropuerto o en una cafetería, bloquearía la señal. En cambio, con nuestro ataque, no importa cuántas cosas haya sobre la mesa».

Los investigadores subrayan que su método es menos visible y consume menos energía que un altavoz situado en el aire, porque los ultrasonidos emanan de un pequeño dispositivo adherido a la parte inferior de una mesa. Yan estima que fabricarlo podría costar menos de 100 dólares. Otra característica de SurfingAttack es que, además de enviar señales ultrasónicas, también puede recibirlas. Eso le permite extraer información, por ejemplo mensajes de texto, aparte de ordenarle al teléfono que haga cosas.

«Creo que el artículo es realmente interesante, porque ahora [este tipo de piratería] no necesita que las señales se propaguen en el aire», incide Nirupam Roy, profesor de ciencia computacional en la Universidad de Maryland en College Park que no contribuyó al nuevo estudio. También elogia las medidas que tomaron los investigadores para asegurarse de que el material de la mesa no producía ningún ruido que pudiera alertar al dueño del teléfono. «Cualquier vibración, incluso las causadas por las ondas que viajan a través del sólido, puede hacer que escape al aire una señal audible. Así que han demostrado algunas técnicas para minimizar esa fuga audible y mantener [el ataque] realmente inperceptible para el usuario [del teléfono].»

Para evitar ser presa de los malhechores, los investigadores sugieren que deberíamos limitar el acceso que proporcionamos a los asistentes de inteligencia artificial. Lo que puede hacer un atacante «depende de cuánto se apoya el usuario en el asistente de voz para llevar a cabo sus actividades diarias», indica Zhang. «Si uno permite que Siri acceda a su páncreas artificial para inyectarle insulina, entonces tiene un gran problema, porque podemos pedirle que inyecte una cantidad desmesurada de insulina. Pero si uno es más precavido y dice: "Mira, yo lo único que quiero es que Siri pueda responder preguntas desde Internet y que me cuente chistes", entonces la cosa no es para tanto.»

Otra manera de prevenir el acceso de SurfingAttack sería envolver el dispositivo en una funda de espuma blanda o colocarlo solo sobre superficies cubiertas de tela. Estos materiales amortiguan la señal ultrasónica más que las habituales fundas de goma, que no lograron evitar los ataques. Sin embargo, una solución todavía más eficaz es no soltar el teléfono en espacios públicos. «Mucha gente deja el móvil sobre la mesa y no tiene demasiado cuidado», afirma Yan. «Acabo de llegar del aeropuerto de Chicago, y he visto cómo muchas personas dejaban su teléfono desatendido sobre una mesa de metal [para cargarlo].»

Pero a Zhang no le preocupa demasiado la posibilidad de que alguien instale al azar dispositivos ultrasónicos en las mesas públicas, porque esa estrategia requeriría mucho más trabajo que, por ejemplo, enviar correos electrónicos fraudulentos. «A partir de mi experiencia previa en la industria, sé que llevar a cabo un ataque suele requerir mucho esfuerzo», dice. «Y si no merece la pena, nadie lo haría.» Los piratas no se molestarían en desarrollar y programar dispositivos basados en SurfingAttack a menos que tuvieran un gran interés en obtener la información de una persona en concreto, razona Zhang, «por lo que no creo que veamos a mucha gente colocando altavoces de ultrasonidos bajo las mesas [de una cafetería]».

Independientemente de si SurfingAttack se abre paso en el día a día, el hecho de que exista podría servir de advertencia a los desarrolladores de asistentes de voz. Como detalla Roy, trabajos como este «revelan un nuevo tipo de amenaza». Estos estudios suelen basarse en experimentos realizados en el laboratorio, lo cual implica que el entorno está mucho más controlado que en la vida real. Pero el objetivo no es reproducir una situación completamente realista. En cambio, tales investigaciones pretenden exponer posibles vulnerabilidades, para que los desarrolladores puedan corregirlas antes de que los piratas las encuentren. «Los expertos que trabajan para descubrir este tipo de ataques con antelación, antes que el atacante, están haciendo un trabajo fantástico a la hora de identificar las lagunas que posee nuestro sistema», concluye.

Sophie Bushwick 

Referencia: «SurfingAttack: Interactive hidden attack on voice assistants using ultrasonic guided waves», Qiben Yan et al. en el Simposio de Seguridad de Redes y Sistemas Distribuidos (NDSS), 23-26 de febrero de 2020, San Diego, EE.UU.

Los boletines de Investigación y Ciencia

Elige qué contenidos quieres recibir.