• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • La investigación encuentra una nueva forma de piratear Siri y el Asistente de Google con ondas ultrasónicas

    Crédito:Universidad Estatal de Michigan

    Piénselo dos veces antes de recargar un iPhone en las mesas de lugares públicos como aeropuertos y cafeterías.

    Investigadores de la Facultad de Ingeniería de la Universidad Estatal de Michigan han descubierto una nueva forma para que los piratas informáticos apunten a dispositivos personales de forma económica y pongan a Siri y Google Assistant de Apple a trabajar contra los propietarios de teléfonos inteligentes.

    Qiben Yan, profesor asistente en el Departamento de Ciencias de la Computación e Ingeniería y autor principal de la investigación, dijo que el equipo de investigación descubrió un nuevo factor de ataque:vibraciones inaudibles que se pueden enviar a través de la madera, mesas de metal y vidrio para controlar dispositivos de asistente de voz a una distancia de hasta 30 pies.

    La investigación, SurfingAttack, se presentó el 24 de febrero en el Simposio de seguridad de redes y sistemas distribuidos en San Diego.

    Yan aconseja a los propietarios de teléfonos inteligentes que tengan cuidado con las estaciones de carga públicas. "Los piratas informáticos podrían usar ondas ultrasónicas maliciosas para controlar en secreto los asistentes de voz en sus dispositivos inteligentes, ", dijo." Se puede activar usando frases como, "OK Google" o "Hola Siri, "como palabras para despertar. Luego, Se pueden generar comandos de ataque para controlar sus asistentes de voz, como 'lee mis mensajes, "o realice una llamada fraudulenta utilizando tecnología de conversión de texto a voz.

    SurfingAttack imperceptible en un escenario realista (el sistema SurfingAttack que incluye una hoja de metal o una hoja de vidrio con dispositivo de ataque se oculta debajo de un mantel). Crédito:Universidad Estatal de Michigan

    "En otras palabras, "Yan dijo, "pueden llamar a tus amigos, familiares y colegas y hacer todo tipo de cosas, desde cancelar planes hasta pedir dinero. Si es un experto en tecnología y posee dispositivos domésticos inteligentes controlables por voz, los piratas informáticos pueden incluso usar sus teléfonos inteligentes para controlar sus dispositivos inteligentes, por ejemplo, ajustar la temperatura de la casa o abrir la puerta del garaje ".

    Yan dijo que los piratas informáticos colocan un transductor piezoeléctrico de bajo costo debajo de una mesa o estación de carga, Haciendo posible que un atacante se apropie de manera discreta de los códigos de autenticación de dos factores e incluso realice llamadas fraudulentas.

    Hanqing Guo, un estudiante graduado de MSU en el Departamento de Ciencias de la Computación e Ingeniería y coautor del estudio, dijo:"Es bastante aterrador ver que mi teléfono se activa y controla en espacios públicos sin mi conocimiento. Nuestra investigación expone la inseguridad de los asistentes de voz de los teléfonos inteligentes, que todo el mundo debe conocer ".

    SurfingAttack funcionó en 15 de los 17 modelos de teléfonos probados, incluidos cuatro iPhones; el 5, 5s, 6 y X; los tres primeros píxeles de Google; tres Xiaomis; Mi 5, Mi 8 y Mi 8 Lite; el Samsung Galaxy S7 y S9 y el Huawei Honor View 8.

    "Nuestra investigación expone la inseguridad de los asistentes de voz de los teléfonos inteligentes, "dijo Guo.

    Yan quien dirige el Laboratorio de Cosas Inteligentes Seguras de MSU, trabajó en colaboración con investigadores de MSU, Universidad de Washington en St. Louis, Academia de Ciencias de China y la Universidad de Nebraska-Lincoln.

    "Nuestro mejor consejo es que si va a colocar su teléfono desatendido en una mesa para recargarlo, asegúrese de que no sea plano, ", dijo." SurfingAttack se puede hacer menos efectivo simplemente levantando el teléfono o usando un mantel tejido suave. Apoye su teléfono en algo para interrumpir las ondas guiadas ultrasónicas. La solución es simple y agrega una capa de seguridad ".


    © Ciencia https://es.scienceaq.com