Audífonos de dispositivos convertidos en micrófonos para espiar
1. CÓMO LOS AUDÍFONOS DE TUS DISPOSITIVOS PUEDEN CONVERTIRSE EN
MICRÓFONOS PARA ESPIARTE
Las piezas físicas de un micrófono y de un audífono son básicamente las
mismas. Al igual que los principios eléctricos y mecánicos que los convierten
en un receptor o reproductor de sonido.
Son el reflejo opuesto el uno del otro.
De la misma manera en que los parlantes y los audífonos convierten las señales
electromagnéticas en ondas sonoras a través de la vibración de una
membrana, esas mismas membranas pueden funcionar a la inversa, recogiendo
vibraciones en el ambiente para convertirlas en señales electromagnéticas.
Investigadores de la Universidad Ben-Gurion de Negev (BGU), en Israel, explicaron
y demostraron como un malware, o software dañino, puede hacer esa conversión
para que la mayoría de las computadoras y laptops sean susceptibles a este tipo de
ataques.
Edward Snowden explica cómo usan tu móvil para espiarte
El malware se conoce como SPEAK(a)R y puede ponerse en funcionamiento sin
el conocimiento del usuario para ser explotado por hackers y aumentando los
riesgos a la seguridad cibernética.
"El hecho que los audífonos y los parlantes son construidos de la misma manera
que los micrófonos y que el puerto de audio de una PC puede ser reprogramado de
salida a entrada crea una vulnerabilidad que puede ser abusada por hackers",
2. explicó el profesor Yuval Elovici, director del Centro de Investigación de Seguridad
Cibernética de BGU.
Cubrir con cinta
Hace poco, destacadas personalidades de la industria tecnológica como el creador
de Facebook, Mark Zuckerberg, o el director del FBI, James Comey, declararon
que cubren con cinta el micrófono y cámara de sus computadoras.
micrófonos como audífonos funcionan en base a los mismos principios
electromagnéticos y mecánicos en la conversión de ondas sonoras.
No dijeron específicamente por qué lo hacían, pero explicaron que era sentido
común. En el caso de Comey, este dijo: "Vi una persona más inteligente que yo que
tenía un pedazo de cinta sobre su cámara".
Por qué el director del FBI tapa su webcam con cinta adhesiva (y
recomienda que tú también lo hagas)
No obstante, Mordechai Guri, líder de la investigación, advirtió que esas
precauciones podrían no ser suficientes.
"Es posible que le pongas cinta al micrófono, pero no tan probable que le pongas
cinta a los audífonos o los parlantes".
Entrada o salida
El chasis de una típica computadora contiene un número de conexiones para audio,
o jacks, ya sea en el panel de enfrente, el trasero o ambos.
Cada jack tiene una especificación que lo hace de entrada o de salida. El conjunto
de chips de audio en los tableros de circuitos matrices modernos y en las tarjetas
de sonido incluyen una opción para cambiar la función de un puerto de
3. audiomediante software. un tipo de programa de puerto de audio que se llama
reasignación de jack o "remapeo" de jack.
Las laptops y PC tienen varios puertos para conectar audífonos o parlantes.
Un malware puede cambiar subrepticiamente la configuración del jack de
salida para audífonos a uno de entrada para micrófono, transformando la
función de los audífonos o parlantes que estén conectados a un par de micrófonos
y efectivamente convirtiendo la computadora en un dispositivo de escucha.
Esto puede lograrse aún cuando la computadora no tenga un micrófono
conectado, como lo explicaron los investigadores en un video que acompaña su
artículo "SPEAKE(a)R: convierte tus parlantes a micrófonos para diversión y
ganancias".
Los científicos de BGU estudiaron varios escenarios de ataques para evaluar la
calidad de señal con unos sencillos y básicos audífonos del mercado.
"Logramos demostrar que es posible recoger audio inteligible a través de los
audífonos hasta varios metros de distancia", confirmó el doctor Yosef Solewicz, un
investigador acústico de BGU.
Lo que una app sabe de ti
¿Qué hacer?
Una de las posibles medidas para contrarrestar un
potencial hackeo implicadeshabilitar el hardware de audio, pero eso le restaría
utilidad a la computadora, que muchas veces se utiliza para comunicaciones o para
ver y escuchar programas y música.
4. También se puede usar un driver de audio de alta definición para alertar al usuario
cuando el micrófono está siendo usado, así como la implementación y cumplimiento
de una política estricta contra los cambios de función de un jackdentro de la industria
de la informática.
Otra alternativa sería el desarrollo que sistemas contra intrusiones
y malwarepara monitorear y detectar intentos de reasignación no autorizada de
audífonos a micrófonos para bloquearlos.