Las piezas físicas de un micrófono y de un audífono son básicamente las mismas. Al igual que los principios eléctricos y mecánicos que los convierten en un receptor o reproductor de sonido.
Son el reflejo opuesto el uno del otro.
De la misma manera en que los parlantes y los audífonos convierten las señales electromagnéticas en ondas sonoras a través de la vibración de una membrana, esas mismas membranas pueden funcionar a la inversa, recogiendo vibraciones en el ambiente para convertirlas en señales electromagnéticas.
Investigadores del la Universidad Ben-Gurion de Negev (BGU), en Israel, explicaron y demostraron como un malware, o software dañino, puede hacer esa conversión para que la mayoría de las computadoras y laptops sean susceptibles a este tipo de ataques.
El malware se conoce como SPEAK(a)R y puede ponerse en funcionamiento sin el conocimiento del usuario para ser explotado por hackers y aumentando los riesgos a la seguridad cibernética.
"El hecho que los audífonos y los parlantes son construidos de la misma manera que los micrófonos y que el puerto de audio de una PC puede ser reprogramado de salida a entrada crea una vulnerabilidad que puede ser abusada por hackers", explicó el profesor Yuval Elovici, director del Centro de Investigación de Seguridad Cibernética de BGU.
Cubrir con cinta
Hace poco, destacadas personalidades de la industria tecnológica como el creador de Facebook, Mark Zuckerberg, o el director del FBI, James Comey, declararon que cubren con cinta el micrófono y cámara de sus computadoras.
No dijeron específicamente por qué lo hacían, pero explicaron que era sentido común. En el caso de Comey, este dijo: "Vi una persona más inteligente que yo que tenía un pedazo de cinta sobre su cámara".
- Por qué el director del FBI tapa su webcam con cinta adhesiva (y recomienda que tú también lo hagas)
No obstante, Mordechai Guri, líder de la investigación, advirtió que esas precauciones podrían no ser suficientes.
"Es posible que le pongas cinta al micrófono, pero no tan probable que le pongas cinta a los audífonos o los parlantes".
Entrada o salida
El chasis de una típica computadora contiene un número de conexiones para audio, o jacks, ya sea en el panel de enfrente, el trasero o ambos.
Cada jack tiene una especificación que lo hace de entrada o de salida. El conjunto de chips de audio en los tableros de circuitos matrices modernos y en las tarjetas de sonido incluyen una opción para cambiar la función de un puerto de audiomediante software. un tipo de programa de puerto de audio que se llama reasignación de jack o "remapeo" de jack.
Un malware puede cambiar subrepticiamente la configuración del jack de salida para audífonos a uno de entrada para micrófono, transformando la función de los audífonos o parlantes que estén conectados a un par de micrófonos y efectivamente convirtiendo la computadora en un dispositivo de escucha.
Esto puede lograrse aún cuando la computadora no tenga un micrófono conectado, como lo explicaron los investigadores en un video que acompaña su artículo "SPEAKE(a)R: convierte tus parlantes a micrófonos para diversión y ganancias".
Los científicos de BGU estudiaron varios escenarios de ataques para evaluar la calidad de señal con unos sencillos y básicos audífonos del mercado.
"Logramos demostrar que es posible recoger audio inteligible a través de los audífonos hasta varios metros de distancia", confirmó el doctor Yosef Solewicz, un investigador acústico de BGU.
¿Qué hacer?
Una de las posibles medidas para contrarrestar un potencial hackeo implicadeshabilitar el hardware de audio, pero eso le restaría utilidad a la computadora, que muchas veces se utiliza para comunicaciones o para ver y escuchar programas y música.
También se puede usar un driver de audio de alta definición para alertar al usuario cuando el micrófono está siendo usado, así como la implementación y cumplimiento de una política estricta contra los cambios de función de un jackdentro de la industria de la informática.
Otra alternativa sería el desarrollo que sistemas contra intrusiones y malwarepara monitorear y detectar intentos de reasignación no autorizada de audífonos a micrófonos para bloquearlos.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.