Un estudio reciente revela cómo los atacantes pueden desencadenar vulnerabilidades en los asistentes de voz con fines maliciosos. Como se demostró, el uso de troyanos de sonido inaudible permite explotar las vulnerabilidades existentes en los asistentes de voz para atacar los dispositivos respectivos.
El sonido inaudible puede atacar a los asistentes de voz
Un equipo de investigadores de la Universidad de Texas en San Antonio y la Universidad de Colorado en Colorado Springs ha ideado una interesante estrategia de ataque dirigida a los asistentes de voz.
Específicamente, los investigadores desarrollaron un ataque NUIT (Near-Ultrasound Inaudible Trojan) que consiste en inyectar comandos de voz maliciosos en el rango inaudible para activar asistentes de voz.
Para esto, el atacante puede engañar a la víctima para que instale una aplicación maliciosa que luego se entromete con los asistentes de voz del dispositivo al reproducir archivos de audio. O bien, el ataque puede ocurrir a través de un sitio web creado con fines malintencionados siempre y cuando la víctima lo visite, por ejemplo, como resultado de un ataque de phishing.
Una vez hecho esto, el atacante toca el micrófono del dispositivo con ondas casi ultrasónicas que son inaudibles para los humanos. Y antes de realizar cualquier otra acción, puede incluso reducir el volumen del dispositivo de destino a través de un comando inaudible similar para que no se escuche la respuesta del asistente de voz al comando. Por lo tanto, el usuario víctima no sabría que el ataque está ocurriendo mientras el adversario continúa ejecutando comandos maliciosos.
Los investigadores compartieron los siguientes videos como demostraciones del ataque NIGHT. En el primer video, el atacante ataca un iPhone, provocando que Siri abra la puerta principal a la ubicación de la víctima con comandos silenciosos.
De manera similar, en el siguiente video, el atacante activa el Asistente de Google (popular en los dispositivos Android) para que haga lo mismo.
En ambos casos, el propietario del dispositivo de destino está sentado cerca del dispositivo pirateado. Sin embargo, la víctima permanece ajena a las actividades de su teléfono.
Límites y Contramedidas
Según los investigadores, el ataque NIGHT no es tan perfecto como parece. Funciona principalmente para teléfonos equipados con un altavoz lineal y un micrófono. Como esto se está volviendo común, los investigadores aconsejan a los fabricantes de dispositivos que consideren rediseñar la ubicación para evitar la transmisión de sonido inaudible al micrófono.
Aunque esto es una cura para el futuro, por ahora los investigadores aconsejan a los usuarios cambiar a auriculares en lugar de altavoces. De hecho, los auriculares aseguran una baja transmisión de sonido, evitando comandos directos al micrófono.
Los investigadores presentarán su estudio en USENIX Security 2023, programado del 9 al 11 de agosto de 2023, en el Anaheim Marriott en Anaheim, CA, EE. UU. Mientras que los detalles sobre el ataque NIGHT también están disponibles en una página web dedicada.
Háganos saber sus pensamientos en los comentarios.