Órdenes de terceros a través de nuestros altavoces inteligentes

órdenes de terceros a través de nuestros altavoces inteligentes

Un grupo de investigadores de la Universidad de Berkeley ha descubierto que se pueden enviar órdenes de terceros a través de nuestros altavoces inteligentes, dado que éstos no distinguen la voz de su propietario de cualquier otra que invoque el comando de activación. Este hecho resulta realmente importante en cuanto a nuestra seguridad, ya que los hackers podrían verse beneficiados.

Así pues, estos investigadores han demostrado que mientras escuchamos música en la radio, la emisora puede dar instrucciones al Echo o HomePod sin que seamos conscientes de ello. Para ver esto, se basaron en la explotación del “ruido blanco” enmascarado en una canción o melodía. Este sonido no emite mensajes inteligibles al oído humano, pero sí es susceptible de enviar comandos ocultos al altavoz. Por lo que claramente, podría ser una puerta abierta para que los hackers puedan actuar sobre unos dispositivos que cada vez son más populares y que se encuentran  permanentemente en escucha en los hogares. “Asumo que los hackers están trabajando ya con gente para aprovechar esto”, explica Nicholas Carlini, autor del estudio.

Cabe indicar que el hecho de que se puedan enviar órdenes de terceros a través de nuestros altavoces inteligentes, es algo importante, debido a la cantidad de cosas que pueden hacer hoy en día estos dispositivos: enviar enlaces por correo electrónico, hacer compras online, sacar fotos, etc.; por lo que podrían estar actuando bajo las órdenes de terceros sin que nos diésemos cuenta de ello.

Amazon Echo

Fernando Suárez, vicepresidente del Consejo General de Colegios de Ingeniería Informática, no cree que el peligro se encuentre en el propio sonido blanco. “La verdadera amenaza se encuentra en la programación que se haga a estos dispositivos”, explica. Este experto ve un peligro mayor en la ética y en permitir “un comportamiento indeseado en estos dispositivos y lo importante es el desarrollo software que hay detrás”, es decir, hay que asegurarse que el dispositivo no lleve a cabo comportamientos maliciosos, más que limitar su capacidad de escuchar sonidos imperceptibles.

Además, hay que señalar que este tipo de dispositivos, son cada vez más populares y las previsiones indican que se convertirán en un elemento común en los hogares dentro de unos pocos años, con lo que también serán objeto prioritario del ataque de los hackers, que actuarían bajo la técnica “DolphinAttack”, la cual aprovecha el hueco existente entre la capacidad auditiva humana y la comprensión de la máquina que descifra todo el contenido que escucha.

Sin embargo, Apple, Amazon y Google, principales fabricantes de altavoces inteligentes, aseguran contar con sistemas de seguridad que dificultarían un ataque llegado por esta vía. La firma de Tim Cook va más allá al recordar que cualquier comando sobre Siri que afecte a información privada del usuario, requiere el desbloqueo de un iPhone o iPad para ejecutarse, como capa adicional de seguridad.

Fuente: El País

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.