Saltar al contenido

Dispositivos como Alexa continúan siendo vulnerables a ciberataques

Dispositivos como Alexa continúan siendo vulnerables a ciberataques

En un artículo titulado “Alexa, desarma el sistema de seguridad de la casa“, la editora de DarkReading Kelly Jackson da fe de un nuevo intento de ciberataque perpetrado contra el asistente por voz de Amazon, Alexa.

Se basa en ataques ya realizados y simplemente se pretende alcanzar un nuevo nivel de sofisticación que permita doblegar al nuevo Amazon Echo 3. Por poner en contexto lo actual, debemos tener en cuenta como se produjo el ataque inicial.

Varias universidades, trabajando conjuntamente, consiguieron en 2019 controlar el asistente por voz de manera remota, emitiendo comandos mediante la utilización de láseres, que serían “escuchados” por los micrófonos de estos dispositivos.

Parece difícil, pero de hecho consiguieron inyectar comandos a una distancia de unos 110 metros (casi un campo de fútbol) usando estos comandos por voz inaudibles, es decir la luz láser. Incluso atravesando ventanas.

Este problema ha afectado a Amazon Alexa, Google Assistant, Siri de Apple y Facebook Portal.

Nuevas formas de atacar asistentes por voz inteligentes

Ahora, con el Black Hat Europe a la vuelta de la esquina -el próximo día 10 de Diciembre- los investigadores involucrados en estos desmanes, pretenden alcanzar nuevas cotas mediante ataques a estos micrófonos fotosensibles, denominados, por cierto, MEMS.

¿Por qué responden los micrófonos a emisiones de luz láser que son inaudibles para nosotros? Lo cierto es que no tienen aún no preparada una respuesta, pero están en ello. En cualquier caso, que sean inaudibles en principio, no significa que no emitan sonido alguno.

Benjamin Cyr, conjuntamente con Sara Rampazzi y otros profesores colaboradores en estos experimentos, harán la presentación en Black Hat para intentar responder a cuestiones como esta. Una de las cosas que intentarán probar a los asistentes es amplificar la señal para que consigan “oir” estos haces de luz.

Queremos tratar de desnudar lo que ocurre en la capa física del dispositivo, para que los nuevos dispositivos de este tipo puedan defenderse de ataques de inyección de luz.

Benjamin Cyr

Al mismo tiempo, están poniendo el foco en evaluar la seguridad general de estos dispositivos, que comparten el tipo de plataforma -IoT- de sistema embebido con dispositivos de uso médico, vehículos de nueva generación, sistemas industriales o incluso vehículos espaciales.

Light Command Attack, entre 100 y 2000 €

Como hemos dicho, se lanzarán ataques contra un dispositivo Amazon Echo 3, capaz de interactuar con Amazon Alexa, el asistente por voz, aunque aún no se han puesto sobre la versión 4.

Eso sí, apuntan a que Amazon habría tapado parcialmente el micrófono en estos aparatos, con la intención (quizá) de hacer algo más difícil la recepción de este tipo de ataques. Veamos ahora cómo se ha producido el último experimento.

Los investigadores emplearon unos 2000 dólares en equipamiento para llevar a cabo el ataque. Lo han llamado Light Commands por motivos evidentes. Las partes usadas son estas:

  • Puntero láser
  • Circuito láser
  • Amplificador de sonido

Para el experimento de ataque a gran distancia, se añadió al conjunto una lente fotográfica con un precio de 200 dólares. Después se codificaría la señal hacia el micrófono y sería posteriormente modulada por la luz del láser, siendo por último emitida a una distancia de 120 metros o más.

Lo apuntas hacia la parte acústica del micrófono, que después transforma en señal acústica. Por tanto la señal de voltaje aparenta exactamente lo mismo que si es realizado por una señal por voz.

Sin embargo, apuntan los expertos que no sería necesario emplear tal suma de dinero para lograr un ataque satisfactorio. Bastaría -y ellos lo han comprobado- con comprar un equipamiento de no más de 100 €, que incluiría punteros láser de juguete (para gatos).

Protección en camino

Tras haber ido compartiendo los hallazgos con Amazon, Google y otras grandes empresas, se han ido publicando algunas medidas de protección adicionales, muy deseables en dispositivos con tanto control y conocimiento sobre nuestra vida cotidiana.

Como hemos dicho, las nuevas versiones de estos aparatos tienen una cobertura parcial sobre el micro, y además de esto, en ciertos aparatos ha sido mejorado el mecanismo de login mediante el PIN de seguridad, para evitar ataques de fuerza bruta.

Personalmente siempre me alegro de leer estas cosas, ya que experimentos como este son los que de verdad hacen que la seguridad avance.

Alejandro Ver todo

Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .

A <span>%d</span> blogueros les gusta esto: