O赤r m迆sica puede hackear el m車vil y hasta el coche
Las ondas de sonido son el nuevo sistema de pirateo invisible.Conferencia E3 2017 Microsoft Xbox en directo
Imaginad que est芍is usando el smartphone un d赤a cualquiera. De repente o赤s m迆sica por la calle y al instante, bam!, el m車vil empieza a hacer cosas raras, se reinicia o directamente no os deja controlarlo. Os acaban de hackear el smartphone, ?c車mo? Pues mediante la m迆sica. O sea, mediante ondas de sonido. Unas ondas transmitidas por el aire que no dejan rastro, no se pueden seguir pero sirven para piratear cualquier dispositivo, desde un m車vil a un reloj inteligente o incluso aparatos m谷dicos que pueden llegar a descontrolarse.
El sistema de hackeo invisible
Descubierta por un grupo de investigadores de las universidades de Michigan y South Carolina, se trata de una vulnerabilidad presente en los chips de detecci車n de movimiento usados en smartphones, tablets y otros dispositivos digitales, as赤 como en elementos que pueden ser m芍s delicados como veh赤culos o incluso equipo m谷dico. Una vulnerabilidad que puede ser aprovechada por un hacker simplemente usando ondas de sonido, o sea, m迆sica para piratear el m車vil, la smartband o hasta el coche de alguien.
Pero, ?c車mo ha surgido esta vulnerabilidad? Pues de una manera accidental a trav谷s de los aceler車metros, instrumentos que miden la aceleraci車n y se suelen fabricar como dispositivos con forma de chip conocidos como sistemas microelectromec芍nicos o MEMS. Estos aceler車metros est芍n presentes en un gran n迆mero de objetos actuales, como por ejemplo el mando de una consola de videojuegos, un smartphone, un veh赤culo, un juguete infantil, etc. Pueden usarse en un GPS, para calcular las distancias en monitores de fitness como los de Fitbits, y como vemos en el video la distancia real recogida en el Fitbit es f芍cilmente manipulable aplicando las ondas de sonido.
Un uso mortal
Pero peor es imaginar el uso mortal que podr赤a tener en otras tecnolog赤as, ya que si por ejemplo tenemos un enfermo de diabetes que usa un aparato dise?ado para controlar la automatizaci車n de las dosis de insulina usando un aceler車metro, hackear este aparato podr赤a derivar en la muerte del paciente. El problema es que hablamos de un bug en el dise?o del hardware, un hardware que est芍 en el mercado. De hecho los investigadores han probado con 20 aceler車metros de 5 fabricantes diferentes, y el resultado es que han podido alterar la informaci車n de un 75% de estos 20 chips, y controlar el 60% de ellos.
Es por ello que Homeland Security, el Departamento de Seguridad Nacional de los Estados Unidos se ha interesado en esto y ha preparado una alerta de seguridad para los chips producidos por las compa?赤as semiconductoras documentadas en el experimento de las universidades, y que son Analog Devices, Bosch, InvenSense, Murata Manufacturing y STMicroelectronics.