Siri es el asistente de Apple

Investigadores del gobierno francés han encontrado una forma de controlar el asistente personal de Apple y el de Google. Los investigadores han colaborado con una agencia gubernamental francesa, la ANSSI, que consiguieron entrar en iPhones y terminales Android accediendo al terminal a través de comandos de voz que podrían ser desconocidos para el usuario.

Los investigadores quisieron probar el rango desde el cual podían hacerse con el control del dispositivo, y consiguieron un hack con éxito desde una distancia de unos 5 metros del terminal.

¿Cómo funciona el hack?

Se consigue entrar en el terminal usando un radiotransmisor que va dentro de unos auriculares con micrófono integrado y que se conectan en el dispositivo móvil usando el cable de los auriculares como antena. Los investigadores modificaron el cable para conseguir que se convirtieran las ondas electromagnéticas en señales eléctricas, de forma que el micrófono del teléfono las reconozca como sonido.

De esta forma y sin pronunciar una palabra, un hacker podría usar el ataque de radiofrecuencia para decir a Siri o a Google Now que haga llamadas o envíe mensajes, entre otras cosas —que incluyen usar el hack para distribuir correo basura por el servicio de e-mail y las redes sociales de la víctima—. Ya sabemos que los cables de los auriculares pueden ser buenas antenas, ya que Apple los ha usado anteriormente para captar ondas de radio FM.

Los dispositivos Android tampoco se libran de este hackLos dispositivos Android tampoco se libran de este hack / TechStage editada con licencia CC 2.0

Con respecto a lo que comentábamos de hacer creer al teléfono que las ondas eléctricas son señales de audio, desde ANSSI han declarado lo siguiente:

La posibilidad de inducir señales parásitas en el front-end de dispositivos que aceptan comandos de voz puede tener un impacto de seguridad crítico. El límite es el cielo. Todo lo que se pueda hacer a través de la interfaz de voz se puede hacer de forma remota y discreta con ondas electromagnéticas.

Los investigadores dijeron que se puede hackear un terminal móvil de esta manera desde una distancia de unos tres metros sin necesidad de equipo muy especializado, mientras que para conseguir el hack desde los ya mencionados cinco metros se necesita un equipo de hacking especial.

La única limitación para que el truco funcione es que el iPhone debe estar conectado a unos auriculares y Siri debe estar activada en la pantalla de bloqueo. Apple activa esta característica por defecto, y no debería ser un problema para los atacantes. También funciona en los nuevos iPhone 6s, que tiene el micrófono abierto para escuchar cualquier orden. También funciona con iPhones antiguos, aunque aquí lo tienen un poco —aunque no mucho—más complicado.

Sobre Android no ha trascendido tanta información, pero a continuación tienes un vídeo que muestra el funcionamiento del hack en Android:

¿Cómo puedes protegerte?

Por lo que podemos leer en Security Affairs, desactivar la función de escucha constante no hace el teléfono menos vulnerable, sólo dificulta el ataque. El problema va mucho más allá de las funciones de escucha de los asistentes de voz, sino que habría que replantear todo su diseño y corregir este fallo del firmware con distintos parches. Hoy por hoy, por desgracia, no existe ninguna forma real de protegerse. Lo único que se puede hacer es desactivar el asistente personal como línea de defensa, pero, insisto, eso es todo.

Los investigadores han declarado que han informado a Apple y Google sobre este exploit, y han recomendado a las empresas que mejoren su mecanismo para proteger más eficientemente sus terminales. También han sugerido que se permita a los usuarios usar comandos de voz personalizados, y puede que se incluyan sensores electromagnéticos como seguridad extra.

John Karakatsanis editada con licencia CC 2.0

Relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?