Inicio Actualidad ¿Es posible hackear smartphones mediante ondas de sonido? Estos investigadores lo han...

¿Es posible hackear smartphones mediante ondas de sonido? Estos investigadores lo han logrado

0
Compartir

En los tiempos que corren en los que un sinfín de dispositivos están conectados a Internet, no podemos estar completamente seguros de no sufrir un ciberataque.

Los documentos recientemente filtrados por el portal WikiLeaks han confirmado que incluso los cuerpos de seguridad utilizan practicas de dudosa moralidad para espiar nuestras vidas. Todo con la excusa de protegernos frente a los “malos” como ellos mismos los llaman.

Y es que, estos ciberataque pueden ser realizados con distintos fines. Por un lado, hay hackers que pueden aprovechar alguna vulnerabilidad o fallo de seguridad para llevar a cabo un acto delictivo, como los hackers que secuestraron un hotel en Los Alpes para pedir un rescate posteriormente.

Por otro lado, existen personas que utilizan sus conocimientos para luchar contra injusticias sociales o para evitar que se cometan delitos, como el ataque llevado a cabo por un grupo de Anonymous para hacer caer 10.000 páginas de la Deep Web, dedicadas principalmente a la pornografía infantil.

Dentro de este grupo de personas que se dedican a descubrir ciertas vulnerabilidades para advertir de su existencia y ayudar a solucionar estos fallos de seguridad, entrarían el grupo de investigadores de las universidades de Michigan y Carolina del Sur del que os vamos a hablar hoy.

Usar ondas de sonido para hackear teléfonos móviles

Este grupo de investigadores ha logrado hackear smartphones usando ondas de sonido. Kevin Fu, es el profesor de ingeniería eléctrica y ciencias informáticas en la Universidad de Michigan, que ha realizado esta investigación junto a su equipo.

En el estudio realizado se puede leer cómo crearon archivos maliciosos de audio que aprovechan fallos de seguridad en los sistemas de acelerómetros que podemos encontrar en la gran mayoría de dispositivos electrónicos actuales, desde teléfonos móviles, pasando por pulseras de actividad física o, incluso, coches.

Para realizar las actividades de hackeo únicamente necesitaron un altavoz de solo 5 dólares. Gracias a él lograron tomar el control de un Samsung Galaxy S5 y dos pulseras Fitbit.

El acelerómetro de nuestros dispositivos es vulnerable

El sistema que han diseñado estos investigadores es capaz de engañar al acelerómetro de los dispositivos electrónicos para hacerle creer que estamos realizando una serie de acciones concretas. Por ejemplo, si tu teléfono tiene una opción para cambiar de canción cuando lo agitas o encender las bombillas de tu salón, mediante ataques de audio es posible engañar al acelerómetro del dispositivo haciéndole creer que estamos llevando a cabo esta acción.

Como ya hemos comentado, estos sensores están presentes en un gran número de dispositivos electrónicos. Estos son capaces de detectar cuando nos estamos moviendo o corriendo, por ejemplo. Los acelerómetros cuentan con una pequeña cantidad de masa suspendida que, al ser atacada por ondas de sonido, se mueve haciendo creer al sensor que el usuario se está moviendo.

Kevin Fu asegura que conociendo cómo funcionan las aplicaciones que se basan en el acelerómetro y utilizando la combinación correcta de ondas de sonido, es posible tomar el control que prácticamente cualquier dispositivo. En palabras de uno de los investigadores: “Si una app utiliza el acelerómetro para encender el coche cuando sacudes el móvil, un atacante podría burlar el sensor para hacer que el móvil crea que está siendo sacudido y así encender el coche.”

Los investigadores que han llevado a cabo este estudio han contactado con los fabricantes de acelerómetros para informarles de los fallos de seguridad que han encontrado en sus sistemas. Si los hackers fueran capaces de aprovechar estos fallos de seguridad podríamos asistir a ataques realmente devastadores en los que se podrían ver afectados varios vehículos al reproducir, por ejemplo, una determinada canción en la radio.

Dejar una respuesta

Please enter your comment!
Please enter your name here