Noticias

Los hackers pueden usar lásers para “hablar” a los Amazon Echo o Google Home

Al enviar “comandos de luz” con láser a un asistente inteligente, los investigadores podrían forzarlo a desbloquear automóviles, abrir puertas de garaje y más.

En la primavera del año pasado, el investigador de seguridad cibernética Takeshi Sugawara entró al laboratorio de Kevin Fu, un profesor que estaba visitando en la Universidad de Michigan. Quería mostrar un extraño truco que había descubierto. Sugawara apuntó con un láser de alta potencia al micrófono de su iPad, todo dentro de una caja de metal negro, para evitar quemar o cegar a nadie, e hizo que Fu se pusiera un par de auriculares para escuchar el sonido del micrófono del iPad. Mientras Sugawara variaba la intensidad del láser a lo largo del tiempo en forma de una onda sinusoidal, fluctuando alrededor de 1,000 veces por segundo, Fu captó un tono agudo distintivo. El micrófono del iPad había convertido inexplicablemente la luz del láser en una señal eléctrica, tal como lo haría con el sonido.

Seis meses después, Sugawara, visitando la Universidad de Electrocomunicación con sede en Tokio, junto con Fu y un grupo de investigadores de la Universidad de Michigan han perfeccionado esa curiosa peculiaridad fotoacústica en algo mucho más inquietante. Ahora pueden usar láseres para “hablar” en silencio a cualquier computadora que reciba comandos de voz, incluidos teléfonos inteligentes, altavoces Amazon Echo, Google Home y los dispositivos de video chat del Portal de Facebook. Ese truco de espías les permite enviar “comandos ligeros” desde cientos de pies de distancia; pueden abrir garajes, hacer compras en línea y causar todo tipo de travesuras o malevolencias. El ataque puede pasar fácilmente a través de una ventana, cuando el propietario del dispositivo no está en casa para notar una mota de luz intermitente o las respuestas del dispositivo objetivo.

“It’s possible to make microphones respond to light as if it were sound,” says Sugawara. “This means that anything that acts on sound commands will act on light commands.”

“Es posible hacer que los micrófonos respondan a la luz como si fuera sonido”, dice Sugawara. “Esto significa que cualquier cosa que actúe con comandos de sonido actuará con comandos de luz”.

En los meses de experimentación que siguieron a los hallazgos iniciales de Sugawara, los investigadores descubrieron que cuando apuntaban con un láser a un micrófono y cambiaban la intensidad a una frecuencia precisa, la luz perturbaría de alguna manera la membrana del micrófono a esa misma frecuencia. El posicionamiento no necesitaba ser especialmente preciso; en algunos casos simplemente inundaron el dispositivo con luz. De lo contrario, utilizaron un teleobjetivo y un trípode con engranajes para dar en el blanco.

Como resultado, el micrófono interpretó la luz entrante en una señal digital, tal como sonaría. Luego, los investigadores intentaron cambiar la intensidad del láser con el tiempo para que coincida con la frecuencia de una voz humana, apuntando el haz a los micrófonos de una colección de dispositivos de consumo que aceptan comandos de voz.

VIDEO: LA UNIVERSIDAD DE ELECTROCOMUNICACIONES; LA UNIVERSIDAD DE MICHIGAN
Cuando utilizaron un láser de 60 milivatios para “hablar” comandos a 16 altavoces inteligentes, teléfonos inteligentes y otros dispositivos activados por voz diferentes, descubrieron que casi todos los altavoces inteligentes registraron los comandos desde 164 pies de distancia, la distancia máxima que probaron. Los teléfonos inteligentes resultaron más complicados: un iPhone solo era susceptible a un alcance de alrededor de 33 pies, y dos teléfonos Android solo podían controlarse desde dentro de unos 16 pies.

“Es posible hacer que los micrófonos respondan a la luz como si fuera sonido”, dice Sugawara. “Esto significa que cualquier cosa que actúe con comandos de sonido actuará con comandos de luz”.

En los meses de experimentación que siguieron a los hallazgos iniciales de Sugawara, los investigadores descubrieron que cuando apuntaban con un láser a un micrófono y cambiaban la intensidad a una frecuencia precisa, la luz perturbaría de alguna manera la membrana del micrófono a esa misma frecuencia. El posicionamiento no necesitaba ser especialmente preciso; en algunos casos simplemente inundaron el dispositivo con luz, para ello utilizaron un teleobjetivo y un trípode con engranajes para dar en el blanco.

Como resultado, el micrófono interpretó la luz entrante en una señal digital, tal como sonaría. Luego los investigadores intentaron cambiar la intensidad del láser con el tiempo para que coincida con la frecuencia de una voz humana, apuntando el haz a los micrófonos de una colección de dispositivos de consumo que aceptan comandos de voz.

VIDEO DE LA UNIVERSIDAD DE MICHIGAN SOBRE ELECTRO COMUNICACIONES

Cuando utilizaron un láser de 60 milivatios para “hablar” comandos a 16 altavoces inteligentes, teléfonos inteligentes y otros dispositivos activados por voz diferentes, descubrieron que casi todos los altavoces inteligentes registraron los comandos desde 50 metros de distancia, la distancia máxima que probaron. Los teléfonos inteligentes resultaron más complicados: un iPhone solo era susceptible a un alcance de alrededor de 10 metros, y dos teléfonos Android solo podían controlarse desde dentro de unos 3 metros.

En un segundo experimento, los investigadores probaron los límites de potencia y alcance de su técnica, rebajando a un láser de 5 milivatios, equivalente a un puntero láser barato, y alejándose 110 metros de sus objetivos en un pasillo. Aunque sus pruebas fallaron en su mayoría en ese rango descubrieron que aún podían controlar un Google Home y un Echo Plus de primera generación. En otra prueba, transmitieron con éxito sus comandos láser a través de una ventana al micrófono de Google Home dentro de un edificio cercano a casi 76 metros de distancia.

VIDEO DE LA UNIVERSIDAD DE MICHIGAN SOBRE ELECTRO COMUNICACIONES

Los comandos de “voz” realizados en ese rayo láser, señalan los investigadores, serían completamente silenciosos. Un observador podría notar un punto azul parpadeante en su micrófono, incluso si estuvieran en casa para verlo. “Sus suposiciones sobre el bloqueo del sonido no son ciertas acerca del bloqueo de la luz”, dice Daniel Genkin, profesor de la Universidad de Michigan que co-dirigió el equipo. “Este problema de seguridad se manifiesta como un láser a través de la ventana a su sistema activado por voz”.

Para conseguir aún más sigilo los investigadores sugieren que un hacker podría usar un láser infrarrojo sobre un asistente de voz , que sería invisible a simple vista. Probaron un láser infrarrojo y descubrieron que funcionaba para controlar los altavoces Echo y Google Home a corta distancia, pero no intentaron distancias más largas por miedo a quemar o cegar a alguien. Y aunque los asistentes de voz suelen dar una respuesta audible, un pirata informático podría enviar un comando inicial que baje el volumen a cero. Si bien no han probado esto específicamente, los investigadores también sugieren que un atacante podría usar comandos ligeros para activar el “modo de susurro” de Amazon, que permite al usuario hablar comandos y recibir respuestas en un tono bajo.

Cuando se trata de la física real de un micrófono que interpreta la luz como sonido, los investigadores aún no entienden este sorprendente hallazgo. De hecho, en interés del rigor científico, se negaron incluso a especular sobre qué mecánica fotoacústica causó su efecto de luz como discurso.

Pero al menos dos mecanismos físicos diferentes podrían estar produciendo las vibraciones que hacen posible los comandos de luz, dice Paul Horowitz, profesor emérito de física e ingeniería eléctrica en Harvard y coautor de The Art of Electronics. Primero, un pulso de luz láser calentaría el diafragma del micrófono, lo que expandiría el aire a su alrededor y crearía un aumento de presión tal como lo haría el sonido. Alternativamente, Horowitz plantea que si los componentes de los dispositivos de destino no son completamente opacos, la luz del láser puede pasar el micrófono y golpear directamente el chip electrónico que interpreta sus vibraciones en una señal eléctrica. Horowitz dice que esto podría provocar el mismo efecto fotovoltaico que ocurre en los diodos en las células solares y en los extremos de los cables de fibra óptica, convirtiendo la luz en electricidad o señales eléctricas. Él dice que esto podría hacer que el láser se procese fácilmente como un comando de voz.

“No hay escasez de teorías, una o más de las cuales están sucediendo aquí”, dice Horowitz.

El potencial caos que esto puede provocar lo abarca todo, desde activar controles inteligentes del hogar, como cerraduras de puertas y termostatos, hasta desbloquear coches de forma remota. “Es el mismo modelo de amenaza que cualquier sistema de voz, pero con un efecto inusual por la distancia entre ambos puntos”, dice Fu. O como dice la investigadora Sara Rampazzi de la Universidad de Michigan: “Puedes secuestrar comandos de voz. Ahora la pregunta es cuanto de poderosa es tu voz y a qué la has vinculado”.

Un portavoz de Google ha dicho en un comunicado que estaban “revisando de cerca este documento de investigación. Proteger a nuestros usuarios es primordial, y siempre estamos buscando formas de mejorar la seguridad de nuestros dispositivos”. Apple declinó hacer comentarios y Facebook no respondió de inmediato. Un portavoz de Amazon escribió en un comunicado que “estamos revisando esta investigación y continuamos colaborando con los autores para comprender más sobre su trabajo”.

Algunos dispositivos ofrecen protecciones de autenticación que pueden frustrar a un pirata informático con láser. Los iPhones y iPads requieren que un usuario demuestre su identidad con TouchID o FaceID antes de, por ejemplo, realizar una compra. Y los investigadores reconocen que para la mayoría de los asistentes de voz de teléfonos inteligentes, las “palabras de activación” que comienzan con un comando de voz se deben pronunciar en voz del propietario del teléfono, lo que hace que su ataque con láser sea mucho más difícil de realizar. Pero señalan que un atacante que obtiene o reconstruye solo esas palabras, como “hola Siri” u “OK Google”, podría “pronunciar” esas palabras en la propia voz del usuario objetivo como preámbulo de sus comandos de voz.

Sin embargo, los altavoces inteligentes como el Amazon Echo o el Google Home no tienen nada de esa autenticación de voz. Y dada la naturaleza física de la vulnerabilidad, ninguna actualización de software puede solucionarlo. Pero los investigadores sugieren que se podrían añadir algunos parches de seguridad, como solicitar un número de PIN hablado antes de que los asistentes de voz ejecuten los comandos más sensibles. También sugieren ajustes futuros a los diseños de los dispositivos para protegerlos de su ataque, como construir un escudo de luz alrededor del micrófono o escuchar comandos de voz desde dos micrófonos diferentes en lados opuestos del dispositivo, que pueden ser difíciles de golpear simultáneamente con un láser.

Hasta que lleguen esas mejoras o cambios de diseño, Genkin de Michigan sugiere una regla general simple pero contra intuitiva para cualquier persona preocupada por las implicaciones del ataque: “No coloque un dispositivo activado por voz a la vista de un extraño”, dice. Si pueden ver su Amazon Echo o su Google Home a través de una ventana, también pueden hablar con él.

Categorías:Noticias

Tagged as: , ,

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s