Demuestran que es posible convertir altavoces en ciberarmas acústicas | WeLiveSecurity

Demuestran que es posible convertir altavoces en ciberarmas acústicas

Investigador explicó durante una charla en Def con 2019 que es posible convertir en ciberarmas varios altavoces incorporados a diversos dispositivos al hacer que emitan frecuencias nocivas para la salud que están por fuera del rango de audición humana

Investigador explicó durante una charla en Def con 2019 que es posible convertir en ciberarmas varios altavoces incorporados a diversos dispositivos al hacer que emitan frecuencias nocivas para la salud que están por fuera del rango de audición humana

Un investigador en seguridad demostró durante su presentación en Def con 2019 que es posible manipular altavoces comerciales para utilizarlos como ciberarmas al emitir frecuencias que están por fuera del rango humano y que provocan daño.

Interesado en el malware que tenga la capacidad saltar entre el mundo digital y el físico, Matt Wixey, investigador de la consultora PWC de Reino Unido, realizó una investigación como parte de su doctorado que estuvo enfocada en la posibilidad de desarrollar malware que tanga la capacidad de generar daño desde lo físico, teniendo en cuenta que diferentes estudios académicos indican que la exposición a frecuencias inaudibles puede tener efectos nocivos. Así fue que decidió averiguar si era posible desarrollar un código malicioso o realizar un ataque que emita sonido por encima del umbral máximo permitido y en consecuencia provoque daño o efectos adversos a las personas alrededor.

Según explicó en la conferencia que se celebra anualmente en la ciudad de Las Vegas, “es sorprendentemente sencillo escribir un código malicioso personalizado que pueda inducir a una gran variedad de altavoces que vienen incorporados en dispositivos para que emitan frecuencias inaudibles para los humanos con alta intensidad o emitir sonidos audibles a gran volúmen”, publica Wired.

De esta manera y luego de analizar la capacidad acústica de los altavoces incorporados en una gran cantidad de dispositivos (computadoras, teléfonos, auriculares, etc) y descubrir además que varios presentan una pobre protección, escribió código malicioso (en algunos casos un simple script y en otros casos, según el dispositivo, un malware más complejo) con el fin de manipularlos y/o para hacer un uso abusivo de los mismos.

Luego de evaluar cada uno de los altavoces en una cámara anecoica, Wixey descubrió que los altavoces inteligentes, auriculares y los altavoces paramétricos que analizó eran capaces de emitir frecuencias altas que superaban el umbral recomendado según los estudios especializados. Asimismo, los altavoces Bluetooth, los auriculares con cancelación y los altavoces inteligentes, también eran capaces de emitir frecuencias bajas que sobrepasaban los límites recomendados, explicó el medio.

Una vez comprobado esto, el investigador aprovechó la existencia de vulnerabilidades y exploits para diseñar códigos maliciosos y así lograr que los dispositivos puedan emitir sonidos peligrosos durante largos períodos de tiempo. Según explicó a BBC, como parte de sus pruebas se aprovecharon vulnerabilidades conocidas que permitieron llevar adelante ataques que, en algunos casos, pueden ser ejecutados de forma remota, mientras que en otros es necesario tener cierta proximidad con el dispositivo o acceso físico.

Para reproducir uno de los ataques, el investigador utilizó un programa que escanea en busca de redes Wi-Fi y Bluetooth conectados a altavoces vulnerables y luego intentó tomar posesión de los mismos para convertirlos en instrumentos a través de los cuales reproducir estas frecuencias dañinas.

A medida que el mundo avanza y se incrementa la cantidad de dispositivos interconectados, la superficie de ataque también se incrementa. Según explicó en Tendencias 2019 el jefe del laboratorio de ESET Latinoamérica, Camilo Gutiérrez, “ya hemos visto cómo los cibercriminales utilizaron dispositivos IoT para hacer amplios ataques de denegación de servicio, pero en la medida que se conectan más dispositivos y se integran en la vida de todos, los atacantes continuarán explorando las características particulares de cada uno de estos para detectar otras vulnerabilidades y así llevar amenazas como los fraudes o un ransomware, opinó. A parir de esta investigación, debemos añadir al listado de amenazas a un posible ataque en el que se conviertan los altavoces en ciberarmas acústicas.

Discusión