(https://i.postimg.cc/xCgB7rJ6/Cat-with-speakers.png) (https://postimages.org/)
Investigadores en los Estados Unidos han desarrollado un nuevo ataque acústico ultrasónico que puede dar a los piratas informáticos acceso remoto a muchos dispositivos inteligentes de forma encubierta al poner el micrófono y el asistente de voz del dispositivo en su contra.
El ataque funciona mediante el uso de señales acústicas ultrasónicas que son inaudibles para los humanos pero que pueden ser detectadas por asistentes de voz en dispositivos inteligentes, un tipo de ciberataque comúnmente conocido como "SurfingAttack" o "DolphinAttack".
Con un SurfingAttack, un pirata informático puede modular los comandos de voz en señales silenciosas, casi ultrasónicas, lo que le permite enviar comandos a un dispositivo inteligente, todo mientras el usuario ignora felizmente que su dispositivo ha sido secuestrado.
Se ha demostrado previamente que SurfingAttacks se puede llevar a cabo utilizando ataques acústicos ultrasónicos de "línea de visión", con un hacker que utiliza un altavoz de ultrasonido cercano para apuntar al asistente de voz de un dispositivo inteligente.
Sin embargo, en su investigación reciente, la Dra. Guenevere Chen, profesora asociada de la Universidad de Texas en San Antonio, su estudiante de doctorado Qi Xia y el Dr. Shouhuai Xu, profesor de la Universidad de Colorado Colorado Springs, demostraron que los ataques de acústica ultrasónica también se pueden llevar a cabo de forma remota, con un hacker potencialmente a miles de kilómetros de distancia de su víctima prevista.
En lugar de inyectar frecuencias inaudibles a través de un amplificador cercano, este nuevo tipo de ataque cibernético, denominado "troyano inaudible de ultrasonido cercano" o NUIT, utiliza el micrófono y el altavoz de un dispositivo para tomar el control de forma remota de los populares asistentes de voz.
Hablando con The Register, Chen y Xia demostraron cómo prácticamente cualquier tecnología equipada con asistentes de voz inteligentes, incluidos teléfonos inteligentes, computadoras, parlantes, televisores, abridores de puertas de garaje o incluso cerraduras de puertas delanteras, es vulnerable a dos tipos de ataques NUIT.
Con un ataque NUIT-1, los investigadores demostraron cómo las frecuencias casi ultrasónicas reproducidas a través del altavoz de un dispositivo inteligente podrían permitir que un pirata informático tome el control del micrófono y el asistente de voz en el mismo dispositivo.
En un ataque acústico ultrasónico similar, NUIT-2 usa el altavoz de un dispositivo inteligente para atacar el micrófono y el asistente de voz en un dispositivo cercano diferente.
En cualquiera de los ataques, la señal maliciosa se puede incrustar ocultamente de varias maneras, como una aplicación de dispositivo, un video de YouTube o un correo de voz. Utilizando la ingeniería social tradicional o el phishing selectivo, los piratas informáticos pueden engañar a una víctima para que, sin darse cuenta, reproduzca la señal inaudible a través del altavoz de su dispositivo.
"Y una vez que la víctima reproduce este clip, voluntaria o involuntariamente, el atacante puede manipular tu Siri para hacer algo, por ejemplo, abrir tu puerta", explicó Xia.
Al probar el ataque acústico ultrasónico, los investigadores descubrieron que, en diversos grados, Siri de Apple, el Asistente de Google, Cortana de Microsoft y Alexa de Amazon eran vulnerables a los ataques NUIT.
De los dos ataques, NUIT-1 resultó ser el más difícil de llevar a cabo sin ser detectado porque requería el mismo dispositivo para "escuchar" y "responder" silenciosamente a las señales ultrasónicas.
Con NUIT-1, solo el asistente de voz Siri de Apple podría recibir con éxito instrucciones silenciosas y proporcionar respuestas inaudibles. Sin embargo, estos ataques silenciosos de extremo a extremo se limitaron al iPhone X, XR y 8.
El MacBook Pro 2021 y el MacBook Air 2017 podrían ser víctimas del ataque acústico ultrasónico inicial. Sin embargo, los dispositivos aún brindaban respuestas audibles, lo que podría alertar a la víctima de que algo infame podría estar en marcha.
El Asistente de Google, Cortana de Microsoft y Alexa de Amazon también fueron vulnerables a las señales de ataque inaudibles de NUIT-1. Sin embargo, al igual que las MacBooks, los dispositivos probados con estos populares asistentes de voz, incluidos el Samsung Galaxy S8, S9, A10e y el Echo Dot de primera generación de Amazon, proporcionaron respuestas audibles a las indicaciones de ataque.
El ataque NUIT-1 no tuvo éxito contra Apple Watch 3, Google Pixel 3, Galaxy Tab S4, LG Think Q V35 y Google Home 1.
El ataque NUIT-2, que utiliza un SurfingAttack en el altavoz de un dispositivo para controlar otro dispositivo inteligente, resultó ser un enemigo mucho más formidable.
De los 17 dispositivos inteligentes probados, solo dos fueron inmunes al ataque silencioso de NUIT-2 y la posterior emisión de comandos inaudibles.
El Dell Inspiron 15 podría ser atacado con éxito por NUIT-2. Sin embargo, el dispositivo seguiría emitiendo comandos audibles a las indicaciones silenciosas.
De todos los dispositivos inteligentes, solo el Apple iPhone 6 Plus de casi 10 años era invulnerable a los ataques NUIT-1 y NUIT-2.
Los investigadores dicen que es probable que el iPhone 6 no pueda ser secuestrado por el ataque acústico ultrasónico porque el dispositivo usa un amplificador de baja ganancia, mientras que los iPhone más recientes probados usan un amplificador de alta ganancia.
El factor determinante para determinar si un dispositivo era susceptible al ataque NUIT-1 parecía estar basado en qué tan cerca están el altavoz y el micrófono de un dispositivo.
"En parte, esto destaca una falla de diseño con los teléfonos inteligentes donde el altavoz y el micrófono están ubicados uno al lado del otro", dijo Chen a The Register. "Este es un problema de diseño de hardware, no un problema de software".
The Debrief informó recientemente sobre un nuevo programa clasificado lanzado por la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), cuyo objetivo es desarrollar nuevos métodos para identificar rápidamente vulnerabilidades en sistemas ciberfísicos comerciales, como los explotados por ataques acústicos ultrasónicos.
Los investigadores esperan que su trabajo reciente llame la atención sobre cómo la tecnología destinada a hacer la vida más fácil, como los asistentes de voz digitales o los dispositivos domésticos inteligentes, también puede ser utilizada para dañar por delincuentes laboriosos.
Además, los fabricantes pueden utilizar esta investigación reciente para desarrollar herramientas para defenderse de los ataques acústicos ultrasónicos.
Chen, Xia y Xu publicarán su investigación y demostrarán los ataques NUIT en el Simposio de Seguridad USENIX en agosto.
Fuente:
The Debrief
https://thedebrief.org/new-ultrasonic-acoustic-attack-targeting-microphones-and-voice-assistants-gives-remote-access-to-most-smart-devices/