As赤 se usa un rayo l芍ser para piratear m車viles y otros dispositivos por voz
Se puede hackear a distancia un smartphone, un altavoz inteligente o una TV si aceptan comandos de voz.
Est芍s en casa por la noche, y de repente la ventana del sal車n se abre, las luces se apagan o el m車vil empieza a soltar bombas publicitarias. No es la rebeli車n de las m芍quinas (a迆n), sino que sencillamente te est芍n hackeando a distancia, desde el piso de enfrente a trav谷s de un rayo l芍ser. Parece un concepto salido de la nueva peli de Misi車n Imposible, pero no es as赤, es la realidad: son las llamadas 車rdenes o comandos de luz.
Light Commands, el hackeo l芍ser invisible
En mayo de este mismo a?o, investigadores de Tokyo y de la Universidad de Michigan descubrieron los &Light Commands*, o comandos / 車rdenes de luz, una vulnerabilidad presente en el micr車fono de la gran mayor赤a de dispositivos inteligentes que aceptan 車rdenes de voz, como son los tel谷fonos m車viles, las smart TVs o los populares altavoces inteligentes como Google Home, Amazon Echo o Apple HomePod. De esta forma, un atacante puede enviar 車rdenes como si fueran de voz? para que los dispositivos ejecuten esas 車rdenes. S車lo que los comandos de voz han sido silenciosos. Y proyectados por un rayo l芍ser.
?C車mo es posible esto? Seg迆n la investigaci車n, cambiando la intensidad de un l芍ser a una frecuencia espec赤fica y apunt芍ndolo directamente al micro del dispositivo, este interpretar赤a el rayo como si se tratase de un sonido emitido por el usuario, obedeci谷ndolo al instante. Se trata de un tipo de hackeo silencioso, que ocurre de forma discreta y que puede ser ejecutado durante mucho tiempo hasta que el usuario lo averig邦e, aunque puede que nunca lo haga.
Un equipo de 500 d車lares
Aunque parece muy efectivo, este hackeo por 車rdenes de luz necesita un tipo de equipo y unas condiciones espec赤ficas para ser ejecutado con 谷xito. Para empezar, el atacante necesita un dispositivo l芍ser, y un equipo especializado para modular la frecuencia del rayo. Necesita conocimientos para hacerlo, y lograr enfocar el l芍ser directamente en el micro, lo que es complicado si est芍 a un centenar de metros por ejemplo.
A迆n as赤, los investigadores han listado una serie de componentes b芍sicos que pueden comprarse por webs como Amazon, todo por menos de 500 d車lares, unos 449 euros. Entre los dispositivos que se han probado seg迆n los tests de la investigaci車n se encuentran dispositivos Google Home, Amazon Alexa, el Portal Mini de Facebook, y modelos de m車viles Apple, Samsung y Google Pixel.
Te車ricamente posible
Eso s赤, antes de pensar en que estamos ya vendidos, hay que rese?ar que algunos de estos dispositivos tienen elementos de protecci車n internos que complicar赤an el hackeo. Por ejemplo Siri te pide que desbloquees el m車vil, o escuchar una &voz de confianza* antes de ejecutar una orden. Otros dispositivos como cerraduras inteligentes, sistemas de alarma o encendidos remotos de veh赤culos pedir芍n un c車digo PIN hablado antes de activarse. Y aunque se podr赤a modificar el l芍ser para que comunicase ese c車digo, el atacante tendr赤a que saberlo antes.
De momento, el hack es te車ricamente posible, aunque necesita de unas condiciones espec赤ficas. Pero puede hacerse, lo que se suma al listado de peligros potenciales que los dispositivos inteligentes manejados con la voz plantean en t谷rminos de seguridad.