Categorías: Actualidad

Un ataque de sonido inaudible amenaza a los asistentes de voz, según un estudio

Un estudio reciente revela cómo los atacantes pueden desencadenar vulnerabilidades en los asistentes de voz con fines maliciosos. Como se demostró, el uso de troyanos de sonido inaudible permite explotar las vulnerabilidades existentes en los asistentes de voz para atacar los dispositivos respectivos.

El sonido inaudible puede atacar a los asistentes de voz

Un equipo de investigadores de la Universidad de Texas en San Antonio y la Universidad de Colorado en Colorado Springs ha ideado una interesante estrategia de ataque dirigida a los asistentes de voz.

Específicamente, los investigadores desarrollaron un ataque NUIT (Near-Ultrasound Inaudible Trojan) que consiste en inyectar comandos de voz maliciosos en el rango inaudible para activar asistentes de voz.

Para esto, el atacante puede engañar a la víctima para que instale una aplicación maliciosa que luego se entromete con los asistentes de voz del dispositivo al reproducir archivos de audio. O bien, el ataque puede ocurrir a través de un sitio web creado con fines malintencionados siempre y cuando la víctima lo visite, por ejemplo, como resultado de un ataque de phishing.

Una vez hecho esto, el atacante toca el micrófono del dispositivo con ondas casi ultrasónicas que son inaudibles para los humanos. Y antes de realizar cualquier otra acción, puede incluso reducir el volumen del dispositivo de destino a través de un comando inaudible similar para que no se escuche la respuesta del asistente de voz al comando. Por lo tanto, el usuario víctima no sabría que el ataque está ocurriendo mientras el adversario continúa ejecutando comandos maliciosos.

Los investigadores compartieron los siguientes videos como demostraciones del ataque NIGHT. En el primer video, el atacante ataca un iPhone, provocando que Siri abra la puerta principal a la ubicación de la víctima con comandos silenciosos.

De manera similar, en el siguiente video, el atacante activa el Asistente de Google (popular en los dispositivos Android) para que haga lo mismo.

En ambos casos, el propietario del dispositivo de destino está sentado cerca del dispositivo pirateado. Sin embargo, la víctima permanece ajena a las actividades de su teléfono.

Límites y Contramedidas

Según los investigadores, el ataque NIGHT no es tan perfecto como parece. Funciona principalmente para teléfonos equipados con un altavoz lineal y un micrófono. Como esto se está volviendo común, los investigadores aconsejan a los fabricantes de dispositivos que consideren rediseñar la ubicación para evitar la transmisión de sonido inaudible al micrófono.

Aunque esto es una cura para el futuro, por ahora los investigadores aconsejan a los usuarios cambiar a auriculares en lugar de altavoces. De hecho, los auriculares aseguran una baja transmisión de sonido, evitando comandos directos al micrófono.

Los investigadores presentarán su estudio en USENIX Security 2023, programado del 9 al 11 de agosto de 2023, en el Anaheim Marriott en Anaheim, CA, EE. UU. Mientras que los detalles sobre el ataque NIGHT también están disponibles en una página web dedicada.

Háganos saber sus pensamientos en los comentarios.

Fuente

WP Dev JaGonzalez

Hijo, esposo y padre de un hermoso niño. Amante de los animales, la tecnología, informática y programación. Si tienes alguna duda, inquietud, comentario o deseas comunicarte directamente conmigo, puedes enviarme un correo electrónico a admin@jagonzalez.org

Compartir
Publicado por
WP Dev JaGonzalez

Entradas recientes

iPhone Hackeado: Qué Hacer para Proteger tu Dispositivo y Asegurar tu Seguridad

¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…

3 meses hace

Cómo Restablecer un iPhone a su Estado de Fábrica

Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…

3 meses hace

Motorola planea lanzar al menos dos nuevos teléfonos Moto G en septiembre

Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…

1 año hace

El equipo de WizardLM afirma que un modelo de IA de terceros les robó el trabajo

Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…

1 año hace

Las fallas del complemento Jupiter X Core amenazaron a 172.000 sitios web con apropiaciones de cuentas

Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…

1 año hace

Consola portátil Xbox: aquí tienes todo lo que necesitas saber al respecto

Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…

1 año hace