Un equipo de investigadores de diferentes universidades de Estados Unidos ha hallado una forma de tomar el control de los sistemas de asistentes de voz sin emitir ningún sonido audible que pueda delatarlos. Los expertos descubrieron que pueden emitir comandos de voz usando ondas ultrasónicas que transmiten mediante un medio sólido, como una mesa.
El ataque permite a los intrusos activar los asistentes de voz del teléfono -como “Siri” y “OK Google”- sin tener los debidos permisos de acceso. De esta manera, los atacantes pueden usar el asistente para conseguir los números de contacto guardados en el dispositivo, realizar llamadas, leer mensajes, tomar fotos, etc.
El ataque consiste en emitir ondas de sonido de alta frecuencia que son imperceptibles para el oído humano y transmitirlas a través de un medio sólido. El micrófono de los dispositivos, que puede ser por ejemplo un teléfono apoyado sobre una mesa, capta estas vibraciones y las traduce como comandos de voz, otorgándole al intruso acceso al dispositivo.
De esta manera se baja el volumen del dispositivo al mínimo necesario para que la víctima no pueda percatarse de que su teléfono está activo, pero que se puedan grabar las respuestas desde un micrófono escondido cerca de la víctima.
La investigación fue realizada por un equipo de investigadores de la Universidad Estatal de Michigan, la Universidad de Washington, la Academia de ciencias de China y la Universidad de Nebraska-Lincoin.
Para realizar el ataque se utiliza un transductor electrónico de 5 US$, que es suficiente para otorgarle al invasor el acceso hasta 9 metros de distancia, y afecta a varios modelos de dispositivos. Los estudios realizados comprobaron que el ataque funcionaba en los teléfonos Google Pixel, Apple iPhone, and Samsung Galaxy S9, y Xiaomi Mi 8. En todos los casos, el ataque fue exitoso tras probarse en diferentes medios sólidos (madera, vidrio y metal) y con diferentes configuraciones del teléfono.
Pero el experimento falló con dos modelos: Huawei Mate 9 y Samsung Galaxy Note 10+. En el segundo caso, el dispositivo se vuelve vulnerable después de instalar Lineage OS, y aun así las grabaciones de las respuestas tenían un sonido muy bajo, lo que se atribuyó a fallas “en las estructuras y materiales del cuerpo del teléfono”. La amenaza tampoco afecta a los asistentes de voz Amazon Echo y Google Home.
El ataque requiere que se cumplan ciertos requisitos para que sea exitoso: sólo afecta a ciertos modelos, se necesita estar cerca del dispositivo, y debe hacerse una preparación previa para instalar micrófonos y dispositivos en el espacio en el que se prevé que estará el aparato. Aun así, la investigación es una alerta para que los fabricantes revisen y refuercen la seguridad de los asistentes de voz, que son un potencial punto de acceso a información del usuario que no debe ser subestimado.
Fuentes
Hackers Can Use Ultrasonic Waves to Secretly Control Voice Assistant Devices • The Hacker News
Your phone wakes up. Its assistant starts reading out your text messages. To everyone around. You panic. How? Ultrasonic waves • The Register
iPhone, Pixel And Galaxy Smartphones Silently Compromised By $5 Hack • Forbes
Intrusos podrían tomar control de los asistentes de voz usando ondas ultrasónicas