Los hackers pueden convertir cualquier teléfono en un dispositivo de espías con el elemento que menos esperabas: el giroscopio

Hackers Giroscopio
Sin comentarios Facebook Twitter Flipboard E-mail

Para los hackers, escuchar tus conversaciones puede ser mucho más sencillo de lo que pensabas. Ni siquiera necesitan tener acceso a tu micrófono, tan solo basta con medir las vibraciones del sonido con sensores integrados en tu dispositivo, como el giroscopio o el acelerómetro.

Estos sensores, conocidos como unidades de medición inercial (IMU, por su siglas en inglés), pueden detectar vibraciones sonoras en el aire y escuchar conversaciones. Por lo que una aplicación maliciosa sin permiso para usar el micrófono podría fácilmente hacer uso de la IMU como un sensor de sonido improvisado, de acuerdo con NewScientist.

El método STAG

Para evitar esto, Google limitó la cantidad de veces que una aplicación puede recoger datos de estos sensores a 200 veces por segundo, lo que hacía que el truco no funcionara muy bien. Aunque pudiera parecer que con esto el problema estaba (casi) resuelto, investigadores pakistaníes pudieron burlar esta medida mediante un modelo conocido como STAG (Spatio-Temporal misAlignment Glitch).

Ameed Najeeb y su equipo, de la Universidad de Lahore, lograron manipular los sensores de movimiento para aprovechar las desincronizaciones temporales entre ellos para reconstruir el sonido. El ataque no solo es capaz de sortear las limitaciones impuestas por Google, también logra una importante reducción en la tasa de error de palabras del 83.4%, y aumenta la frecuencia de muestreo real a 400 veces por segundo.

Según el artículo publicado en Arxiv, el modelo de amenaza propuesto por el equipo plantea un escenario en el cual un usuario instala, sin saberlo, una aplicación que contiene STAG. Dicha aplicación almacenará los datos recopilados de manera local. Posteriormente, y en caso de el usuario haya dado permiso, los subirá a un servidor en la nube para un análisis avanzado.

Los investigadores afirman que, en caso de instalarse una aplicación con STAG en el teléfono, esta podría acceder a la información proporcionada a los asistentes de voz y poner en riesgo información como ubicación, rutina del usuario e incluso identidades de sus contactos.

Asistente De Voz

Medidas para contrarrestar un ataque STAG

De acuerdo con el equipo de la Universidad de Lahore, para evitar un ataque basado en STAG para el reconocimiento de voz no autorizado, hay varias medidas que pueden implementarse. Una de ellas es imponer controles de acceso más estrictos a los datos del sentir de movimiento. Esto garantiza que solo las aplicaciones autorizadas puedan acceder a los datos del sensor, protegiendo la privacidad del usuario.

Otra medida propuesta por los autores del artículo consiste en añadir ruido benigno a las lecturas de los sensores, lo que haría los datos menos útiles para el atacante sin comprometer el rendimiento de las aplicaciones legítimas que depende de la información proporcionada por los sensores.

Finalmente, una tercera estrategia que protegería a los equipos del espionaje basado en STAG, según el equipo de Najeeb, sería conectar el magnetómetro y el IMU directamente al host. Eso evitaría que las interrupciones al magnetómetro interfieran en la IMU.

Espionaje Stag

Google podría solucionar vulnerabilidades en el futuro

Los investigadores prevén que las próximas versiones de Android incluyan mejoras en el manejo y la sincronización de datos de los sensores, lo que podría evitar ataques basados en STAG. Sin embargo, el profesor Alan Woodward, de la Universidad de Surrey en Reino Unido, dijo a New Scientist que es probable que este método tenga un uso limitado ya que hay métodos más sencillos.

"El problema con esta amenaza es que se necesita algo instalado en el teléfono, por lo que es necesario haber comprometido previamente el teléfono para poder acceder a esos instrumentos, y si ya lo has hecho, entonces probablemente haya formas más sencillas de escuchar la llamada telefónica de alguien".
Alan Woodward, Universidad de Surrey.

Cabe resaltar que esta investigación se centra en ataques a equipos Android. Los iPhone también contienen una IMU, aunque se desconoce si son susceptibles de la misma manera que los dispositivos de Google.

Inicio