Hay veces que ciertos agujeros de seguridad resultan tan complicados de explotar que dificilmente acaben siendo una gran vulnerabilidad. Sin embargo, sorprende ver cómo los hackers encuentran debilidades en los puntos más inesperados de los sistemas tecnológicos de los dispositivos móviles. El último capítulo de esta entrega son las ondas de radio, que pueden ser utilizadas para engañar a los asistentes de voz de terminales Android o al Siri de Apple para poder acceder al contenido.
Este truco, ciertamente ingenioso, consiste en enviar estas señales a un par de auriculares conectados al conector jack del teléfono e imitar el efecto del botón de activación con el que cuentan los habituales manos libres o auriculares que vienen acompañando a los móviles. Cierto, es que cualquier podría ir y activar el botón, pero a pesar de lo complejo que parece el proceso es un fallo interesante.
Han sido los investigadores de la organización de seguridad francesa Anssi quienes han descubierto una fórmula para enviar ondas de radio a esos micrófonos conectados a los terminales Android. Las ondas, que son silenciosas, imitan como decimos el efecto del botón asociado para despertar Google Voice o Cortana. No solo sirve para activarlo, sino que puede emular comandos de voz.
Acceso a aplicaciones, contactos, mensajes de voz…
Con estos comandos, una vez se ha desbloqueado el asistente, se podría acceder a múltiples datos personales, agenda, aplicaciones... El hallazgo, recogido por Techcrunch, aparece un artículo publicado sobre la compatibilidad electromagnética. «Presentamos un uso inteligente de la interferencia electromagnética intencional (…) Como resultado, tenemos una nueva técnica de introducción silenciosa de comandos de voz a distancia en los smartphones modernos», escriben los autores.
Sin embargo, como os decíamos este método parece no estar al alcance de cualquiera y se puede remediar, si crees estar en peligro, con la configuración de seguridad de vuestro terminal.