Se ha descubierto un nuevo método de ataque contra dispositivos controlados por voz basado en la transmisión de ultrasonidos a través de materiales sólidos. De este modo, se puede interactuar y comprometer dichos dispositivos mediante comandos de voz inaudibles para las víctimas.

A esta estrategia de ataque se la ha denominado como «SurfingAttack». Esta aprovecha las propiedades únicas de la transmisión acústica en materiales sólidos, como mesas, para permitir múltiples rondas de interacciones entre el dispositivo controlado por voz y el atacante a una distancia más larga y sin la necesidad de estar en línea de visión directa.
Con este método se puede interactuar con los dispositivos utilizando los asistentes de voz, secuestrando códigos de autentificación de dos factores, controlando el dispositivo de manera inadvertida e incluso realizando llamadas fraudulentas, como describen los investigadores en el documento publicado.
La investigación fue publicada por un grupo de investigadores de la Universidad Estatal de Michigan, la Universidad de Washington en San Luis, la Academia de Ciencias de China y la Universidad de Nebraska-Lincoin. Los resultados se presentaron en el Simposio de Seguridad del Sistema Distribuido de Red (NDSS) el 24 de febrero en San Diego.
Una gran cantidad de dispositivos controlados por asistentes de voz emplea micrófonos MEMS (Micro Electro Mechanical System). Estos micrófonos disponen de una pequeña placa incorporada que actúa como diafragma, el cual, al recibir una señal acústica que lo haga vibrar generará una señal eléctrica que será decodificada en comandos de voz.
El SurfingAttack aprovecha la naturaleza no lineal de los circuitos del micrófono MEMS para transmitir señales ultrasónicas maliciosas, inaudibles para el oído humano, utilizando un transductor piezoeléctrico de menos de 5 euros conectado a la superficie de una mesa. Además, los ataques pueden ejecutarse incluso desde 10 metros de distancia.
Para ocultar el ataque de la víctima, se puede emitir una onda ultrasónica guiada para ajustar el volumen del dispositivo lo suficientemente bajo como para que las respuestas de voz no se noten. Mientras tanto, aún pueden grabarse las respuestas de voz del asistente a través de un dispositivo de tapping oculto bajo la mesa cerca del dispositivo de la víctima.
Una vez configurado, un intruso no solo puede activar el asistente de voz (por ejemplo, usando «OK Google» o «Hey Siri» como palabras de activación), sino también generar comandos de ataque (por ejemplo, «leer mis mensajes» o «llamar a Juan con el altavoz») utilizando sistemas de texto a voz (TTS), transmitidos en forma de ultrasonidos que pueden propagarse a lo largo de la mesa para controlar el dispositivo atacado.
El método SurfingAttack se probó con una gran variedad de dispositivos que utilizan asistentes de voz, como Google Pixel, Apple iPhone, Samsung Galaxy S9 y Xiaomi Mi 8, y se descubrió que todos eran vulnerables a los ataques de ultrasonidos. También se probó con mesas de diferentes materiales, como metal, vidrio o madera, y con diferentes configuraciones de teléfono. Por otra parte, los altavoces inteligentes de Amazon y Google, Amazon Echo y Google Home, no se vieron afectados por este ataque.
Si bien hasta el momento no hay indicios de que haya sido explotado maliciosamente, esta no es la primera vez que se descubren ataques de inyección de este tipo. De hecho, la investigación se basa en una serie reciente de estudios (BackDoor, LipRead y DolphinAttack) que muestra que es posible explotar la no linealidad en los micrófonos para entregar comandos inaudibles al sistema a través de ultrasonidos.
Más información:
Hackers can use ultrasonic waves to secretly control voice assistant devices
Deja una respuesta