Investigadores usan láser para hackear altavoces inteligentes | Hackear


Por John P. Mello Jr.

6 de noviembre de 2019 10:42 AM PT

Investigadores universitarios han descubierto una forma de emitir comandos no autorizados a asistentes digitales como Alexa, Google Assistant, Facebook Portal y Siri a través de rayos láser.

Los micrófonos en dispositivos como parlantes inteligentes, teléfonos móviles y tabletas convierten el sonido en señales eléctricas, pero lo que encontraron los investigadores fue que los micrófonos también reaccionan a la luz dirigida directamente a ellos.

El equipo de investigación: Takeshi Sugawara de la Universidad de Electro-Communications en Tokio; y Benjamin Cyr, Sara Rampazzi, Daniel Genkin y Kevin Fu del Universidad de Michigan – esta semana publicó un
papel en línea que describe sus hallazgos.

"Al modular una señal eléctrica en la intensidad de un haz de luz, los atacantes pueden engañar a los micrófonos para que produzcan señales eléctricas como si estuvieran recibiendo audio genuino", explican en
Comandos de luz, un sitio web dedicado al proyecto.

Usando esa técnica, se pueden enviar comandos de "voz" silenciosos a los asistentes digitales que ejecutan tareas a través de sus dispositivos, tareas como controlar interruptores inteligentes del hogar, abrir puertas de garaje, realizar compras en línea, desbloquear y arrancar vehículos de motor y desbloquear cerraduras inteligentes.

"Potencialmente, cualquiera puede hacerlo", dijo el investigador de U-M, Rampazzi, a TechNewsWorld. "Requiere un poco de equipo y conocimiento, pero no es tan complicado".

Todo lo que se necesita para un ataque es un puntero láser simple (US $ 13.99, $ 16.99 y $ 17.99 en Amazon), un controlador láser (Wavelength Electronics LD5CHA, $ 339), un amplificador de sonido (Neoteck NTK059, $ 27.99 en Amazon) y un teleobjetivo (Opteka 650-1300mm, $ 199.95 en Amazon) para enfocar el láser para ataques de largo alcance, según algunas partes en el sitio de Light Commands.

Amenaza a los consumidores

Puede haber algunos obstáculos prácticos para un atacante, señaló Kaushal Kafle,
un asistente de investigación que estudia la seguridad de las plataformas de hogares inteligentes e Internet de las cosas en el
Departamento de Ciencias de la Computación en William & Mary en Williamsburg, Virginia.

Por ejemplo, se necesita una línea de visión clara desde el láser hasta el objetivo. Además, a medida que aumenta la distancia al objetivo, enfocarse directamente en un micrófono se vuelve más difícil.

Sin embargo, "incluso si existen limitaciones prácticas, dado el impacto de tal ataque, es importante que los usuarios estén al tanto de tales ataques y coloquen sus altavoces inteligentes en un lugar seguro, no uno que sea fácilmente visible desde afuera a través de un ventana, por ejemplo ", le dijo a TechNewsWorld.

El tipo de ataque con láser descrito por los investigadores puede representar una seria amenaza para cualquier consumidor objetivo de dicho ataque porque le da a un atacante rienda suelta sobre un dispositivo.

"Cualquier cosa que el usuario pueda decir, podemos usar el láser para hacer el mismo comando", dijo el investigador de U-M Cyr a TechNewsWorld.

"Cualquier cosa que puedas hacer por voz se convierte en una amenaza", agregó Rampazzi.

Sin embargo, el daño que puede hacer un atacante se limita a las preferencias del consumidor.

"Dado que los tres principales sistemas de asistente de voz están presionando fuertemente para la integración inteligente en el hogar, obviamente existen peligros dependiendo de la configuración del usuario", dijo Kafle.
"En el caso de los hogares inteligentes, depende de qué tipo de dispositivos inteligentes estén conectados al asistente de voz del usuario para acceder mediante comandos de voz".

Micrófonos MEMS dirigidos

Si bien los investigadores se centraron en los principales asistentes digitales, su trabajo podría tener ramificaciones más amplias. Durante sus experimentos, descubrieron que sus ataques con láser funcionaban mejor en los micrófonos MEMS.

La aplicación de la tecnología MEMS (sistemas microelectromecánicos) a los micrófonos condujo al desarrollo de micrófonos pequeños con características de rendimiento muy alto, características que son solo el boleto para dispositivos como teléfonos inteligentes, tabletas y altavoces inteligentes. Los micrófonos MEMS ofrecen alta SNR, bajo consumo de energía y buena sensibilidad, y están disponibles en paquetes muy pequeños.

La razón por la que los ataques con láser funcionan en los micrófonos MEMS, explicó Rampazzi, es que esos micrófonos tienen una construcción y un diseño diferentes en comparación con los micrófonos convencionales.

Los consumidores pueden darse una medida de protección contra los ataques de láser al requerir autenticación para tareas críticas como desbloquear puertas y arrancar automóviles. Eso se hace limitando la ejecución de esos comandos a una sola voz.

"No hace que el ataque sea completamente imposible, porque puedes grabar la voz del propietario o usar una voz sintética similar, porque la personalización de la voz aún no es tan precisa", explicó Rampazzi.

"Es importante que todos los sistemas de voz integren la autenticación del usuario, especialmente antes de llevar a cabo acciones sensibles a la seguridad o transacciones financieras", señaló Kafle.

Hacer una pregunta aleatoria simple a un usuario antes de la ejecución del comando puede ser una forma efectiva de evitar que un atacante obtenga una ejecución exitosa del comando, según el documento académico de los investigadores sobre ataques con láser.

"Sin embargo, notamos que agregar una capa adicional de interacción a menudo tiene un costo de usabilidad, lo que limita la adopción del usuario", escribieron.

Rol de la industria

La industria debe asumir un papel en la prevención de ataques con láser en dispositivos.

"Cuando se trata de fabricantes y vendedores de dispositivos inteligentes, es importante que reconozcan esta superficie de ataque, y que no solo desarrollen soluciones prácticas, sino que también concienticen al usuario sobre tales ataques, porque se puede evitar en la mayoría de los casos mediante la colocación de dispositivos ", Señaló Kafle.

Los fabricantes de hardware podrían usar técnicas de fusión de sensores para bloquear la inyección de comandos basada en la luz, señala el artículo de investigación.

Los dispositivos que utilizan comandos de voz suelen tener múltiples micrófonos. Como el sonido es omnidireccional, más de un micrófono detectará un comando de voz.

Por otro lado, en un ataque con láser, solo un micrófono recibe una señal.

Un fabricante podría tener eso en cuenta y hacer que el dispositivo ignore los comandos emitidos a través de un solo micrófono. Sin embargo, esa medida podría ser derrotada por un atacante que inyecta luces simultáneamente en todos los micrófonos del dispositivo utilizando haces anchos, reconocieron los investigadores.

Para los dispositivos ricos en sensores como teléfonos y tabletas, la detección de intrusos basada en sensores podría bloquear los ataques de inyección de luz, porque los comandos de luz parecerán a los sensores muy diferentes de los comandos audibles, sugirieron los investigadores.

"Considero que la idea de usar láseres para emitir comandos de voz es interesante pero no convincente", observó Chris Morales, jefe de análisis de seguridad de
Redes Vectra, un proveedor de soluciones automatizadas de gestión de amenazas con sede en San José, California.

"Creo que es un truco muy bueno y muestra la susceptibilidad de la nueva tecnología a técnicas que no habíamos pensado antes, pero la ejecución de dicha técnica parece una forma avanzada de lograr un objetivo que podría ser mucho más simple", dijo. TechNewsWorld.

"Para el consumidor habitual, no preveo una avalancha de robos en el hogar con láser para abrir puertas", dijo, "cuando todo lo que hay que hacer es tirar una piedra por una ventana".



John P. Mello Jr. ha sido reportero de ECT News Network
desde 2003. Sus áreas de enfoque incluyen seguridad cibernética, problemas de TI, privacidad, comercio electrónico, redes sociales, inteligencia artificial, big data y electrónica de consumo. Ha escrito y editado para numerosas publicaciones, incluida la Boston Business Journal, el
Boston Phoenix, Megapixel.Net y Gobierno
Noticias de seguridad
. Email John.



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *