Hackers pueden vulnerar tu teléfono mediante el asistente de voz
Los investigadores han descubierto un nuevo medio para apuntar a dispositivos controlados por voz mediante la propagación de ondas ultrasónicas a través de materiales sólidos. Esto para interactuar y comprometer dispositivos mediante comandos de voz inaudibles sin el conocimiento de las víctimas.
El ataque has sido llamado “SurfingAttack”; Este aprovecha las propiedades únicas de la transmisión acústica en materiales sólidos. Por ejemplo, las mesas, para “permitir múltiples rondas de interacciones entre el dispositivo controlado por voz y el atacante. Se logra a una distancia muy larga y sin la necesidad de estar en línea”
Al hacerlo, es posible que un atacante interactúe con los dispositivos utilizando los asistentes de voz, secuestrar códigos de autenticación de dos factores SMS. También puede realizar llamadas fraudulentas, según señalaron los investigadores en el documento, controlando así el dispositivo de la víctima discretamente.
La investigación fue publicada por un grupo de académicos de la Universidad Estatal de Michigan, la Universidad de Washington en St. Louis y otras universidades.
Los resultados se presentaron en el Simposio de Seguridad del Sistema Distribuido de Red (NDSS) el 24 de febrero en San Diego.
¿Cómo funciona SurfingAttack?
Los micrófonos MEMS, que son estándar en la mayoría de los dispositivos controlados por asistente de voz, contienen una pequeña placa incorporada llamada diafragma. Esta placa cuando se golpea con sonido u ondas de luz, se traduce en una señal eléctrica que luego se decodifica en los comandos reales.
Video – Surfing Attack:
Este contenido se encuentra parcialmente protegido
El nuevo ataque explota la naturaleza no lineal de los circuitos de micrófono MEMS para transmitir señales ultrasónicas maliciosas y ondas de sonido de alta frecuencia. Estas ondas son inaudibles para el oído humano; se utiliza un transductor piezoeléctrico de $5 que está conectado a la superficie de una mesa. Además, los ataques pueden ejecutarse desde 10 metros de distancia.
Para ocultar el ataque de la víctima, los investigadores emitieron una onda ultrasónica guiada para ajustar el volumen del dispositivo. Este fue lo suficientemente bajo como para que las respuestas de voz no se noten, mientras graban las respuestas de voz del asistente. Esto a través de un dispositivo de tapping oculto más cerca al dispositivo de la víctima debajo de la mesa.
Una vez configurado, un intruso puede activar los asistentes de voz (por ejemplo, usando “OK Google” o “Hey Siri” como palabras de activación). También puede generar comandos de ataque (por ejemplo, “leer mis mensajes” o “llamar a Sam) utilizando sistemas de texto a voz (TTS). Estos se transmiten en forma de señales de ondas guiadas por ultrasonidos que pueden propagarse a lo largo de la mesa para controlar los dispositivos.
Video – Surfing Attack Mi8:
Este contenido se encuentra parcialmente protegido
SurfingAttack se probó en varios dispositivos que utilizan asistentes de voz, incluidos Google Pixel, Apple iPhone y Samsung Galaxy S9 y Xiaomi Mi 8. Todos eran vulnerables a los ataques de ondas ultrasónicas. También se descubrió que funciona a pesar de usar diferentes superficies de mesa (Por ejemplo, Metal, vidrio, madera) y configuraciones telefónicas.
Sin embargo, los experimentos tienen 2 casos peculiares: Huawei Mate 9 y Samsung Galaxy Note 10+. El primero de los cuales se vuelve vulnerable al instalar LineageOS. Observando que los sonidos grabados de los comandos de ultrasonido del Galaxy Note 10+ eran muy débiles, los investigadores atribuyeron la falla “a las estructuras y materiales del cuerpo del teléfono”.
Una gran noticia: los altavoces inteligentes de Amazon y Google, Amazon Echo y Google Home, no se ven afectados por este ataque.
Ataques basados en la voz en aumento
Hasta el momento no hay indicios de que haya sido explotado maliciosamente en el entorno. Empero, esta no es la primera vez que se descubren ataques de inyección de este tipo.
De hecho, la investigación se basa en una serie reciente de estudios (BackDoor, LipRead y DolphinAttack). Estos muestran que es posible explotar la no linealidad en los micrófonos para entregar comandos inaudibles al sistema a través de señales de ultrasonido.
Además, un estudio realizado por investigadores de dos prestigiosas universidades descubrió a finales de año una serie de ataques, llamados Light Commands. Estos emplearon láseres para inyectar comandos inaudibles en teléfonos inteligentes y altavoces. Provocando así subrepticiamente el desbloqueo de puertas, compras en sitios web de comercio electrónico e incluso arrancar vehículos.
Este ataque requería que el rayo láser estuviera en línea directa con el dispositivo objetivo en cuestión. Por su parte, SurfingAttack eliminan esta necesidad, permitiendo así que un atacante potencial interactúe de forma remota con un dispositivo activado por voz. Asimismo, el atacante puede ejecutar comandos no autorizados para acceder información sin el conocimiento de la víctima.
En todo caso, esta última investigación presenta un nuevo vector de ataque que requiere que los fabricantes de dispositivos erijan nuevas defensas de seguridad. Solo así podrán salvaguardar los dispositivos de ataques basados en voz que están aumentando como un punto de entrada para todo hogar inteligente.