Compartir este artículo

Un nuevo truco ultrasónico puede explotar tu Siri

Un nuevo truco llamado SurfingAttack utiliza WAVES guiadas ultrasónicas para comunicarse con un dispositivo a través del asistente de voz.

Los investigadores están haciendo sonar la alarma sobre un nuevo tipo de ataque centrado en asistentes digitales inteligentes como Alexa de Amazon o Siri de Apple.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de The Protocol hoy. Ver Todos Los Boletines

El hack, llamado "SurfingAttack", utiliza WAVES ultrasónicas guiadas imperceptibles para el oído Human para comunicarse con un dispositivo a través del asistente de voz. Podría utilizarse para atacar servicios de Ring con cerrojos de seguridad instalados o para mover el control de temperatura del termostato.

Los investigadores de seguridad que desarrollaron el ataque dicen que permite múltiples rondas de interacciones entre un dispositivo controlado por voz y atacantes a distancias relativamente largas y sin la necesidad de que el dispositivo esté a la vista. Incluso podría realizarse a través de una superficie pesada, como una mesa.

“Los humanos no pueden oír nada, pero los asistentes de voz interpretarán estos sonidos ultrasónicos como un comando de voz y realizarán ciertas operaciones gracias a ello”, dijoQiben Yan, profesor asistente enUniversidad Estatal de MichiganLaboratorio de Seguridad e Inteligencia de [nombre del laboratorio], quien fue el investigador principal del proyecto. "Al enviar comandos al asistente de voz, básicamente podemos controlarlo. Hay muchas posibilidades de que esto ocurra cuando las personas dejan sus teléfonos sobre una mesa y los dejan desatendidos".

Yan afirmó que los hackers podrían iniciar conversaciones con los contactos de la víctima y, dependiendo de la conectividad de sus dispositivos, controlar dispositivos del hogar, bloquear o desbloquear un coche o la puerta principal, o modificar el termómetro. Estos ataques también podrían afectar la autenticación de dos factores, leyendo el código de seguridad enviado por SMS al hacker.

Utilizando un transductor PZT de 5 dólares disponible en el mercado, un tipo de transductor electroacústico, los investigadores pudieron comprometer con éxito los siguientes dispositivos.

Tabla de teléfonos que los investigadores comprometieron.
Tabla de teléfonos que los investigadores comprometieron.

Creen que más dispositivos podrían ser vulnerables, incluidos teléfonos protegidos por fundas de goma de silicona.

Sin embargo, hay medidas que se pueden tomar para prevenir estos ataques. Desactivar la asistencia de voz cuando el teléfono esté bloqueado o asegurarse de que esté sobre una superficie como un mantel puede evitar que los ultrasonidos lo afecten. Usar fundas de materiales poco comunes, como la madera, también puede ser útil.

Benjamin Powers

Powers es reportero de tecnología en Grid. Anteriormente, fue reportero de Privacidad en CoinDesk , donde se centró en Privacidad financiera y de datos, seguridad de la información e identidad digital. Su trabajo ha aparecido en el Wall Street Journal, Daily Beast, Rolling Stone y The New Republic, entre otros. Es propietario de Bitcoin.

Benjamin Powers