Los teléfonos celulares, como muchos dispositivos móviles, son un blanco cotidiano para los “bad hombres” (para usar la terminología de Trump), quienes buscan hacerse de información que la gente tiene en sus aparatos. Hay muchas maneras de tratar de hackear los teléfonos celulares pero la novedad es que ahora, un grupo de científicos que trabajan en seguridad, de las universidades de Michigan y Carolina del Sur, han demostrado una vulnerabilidad que permite el poder controlar o influir en los dispositivos a través de ondas de sonido. El problema podría además ocurrir en otros sistemas como monitores de salud e incluso automóviles.
En el artículo publicado por estos grupos d e investigación, se describe cómo añadieron pasos a un monitor de salud de FitBit tocando un archivo de música “malicioso” desde la bocina de un teléfono móvil para así controlar el sensor del acelerómetro. Esto permitió que se pudiese interferir con el software que controla el dispositivo de la misma manera que se usa una app para por ejemplo, controlar un carrito a control remoto. Se puede pensar -dicen los investigadores- de que estamos tratando con un “virus musical”.
El problema que hallaron los investigadores en más de 20 marcas comerciales de monitores para la salud, ilustra los retos de seguridad que ahora han emergido en robots y toda clase de dispositivos digitales que empiezan a ser parte de la cotidianidad. Si consideramos que se acercan los autos que se manejan solos, ciertas vulnerabilidades no detectadas podrían hacer que un potencial atacante controlara por ejemplo, un vehículo autónomo. Los escenarios que se plantean son muy peligrosos.
Sin embargo, los investigadores dicen que las cosas por el momento no son terriblemente graves pero que sí revelan los retos de la ciberseguridad de los sistemas inherentemente complejos así como los componentes digitales que podrían actuar de formas que no teníamos presentes. “Todo el mundo de la seguridad es sobre las interacciones sin intención”, dice Paul Kocher, un criptógrafo y ex-ejecutivo de la compañía de chips Rambus.
El problema hallado permite controlar los acelerómetros, que son sensores que permiten orientar la vista de la tableta o bien para medir las distancias caminadas en un dispositivo que monitorea la salud, como FitBits. Por ejemplo, en el caso de un carro de juguete, los investigadores no comprometieron al procesador del carrito, pero sí pudieron controlarlo forzando al acelerómetro a que produjera mediciones falsas. Esto podría explotarse en algún escenario particular.
Ya en el 2014 los investigadores de seguridad de la Universidad de Stanford demostraron cómo un acelerómetro puede ser usado como un micrófono rudimentario. Y antes, en el 2011, un grupo del MIT y del Georgia Institute of Technology, demostraron el uso de un acelerómetro en un teléfono móvil par decodificar alrededor del 80% de las palabras escritas en un teclado de computadora cercano, simplemente capturando las vibraciones del teclado.
El artículo se presentará en el Simposio Europeo de la IEEE sobre Seguridad y Privacidad, en París, el mes que viene. En este artículo se documentan los posibles cambios al hardware y software que podrían darse por parte de los fabricantes para protegerse de los hallazgos de los científicos.
Referencias: CNBC