Ekoparty es el evento anual de seguridad informática que, por sus características únicas y su particular estilo, se ha convertido en un referente para toda Latinoamérica.

Permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, nerds, curiosos y entusiastas de la tecnología, reunirse y disfrutar de los descubrimientos más importantes en el ámbito de la seguridad informática.

27, 28 y 29 de septiembre, Centro Cultural Konex, Buenos Aires, Argentina.

16 mar. 2017

Controlar smartphones a través de ondas sonoras [Paper]

Un grupo de investigadores de la Universidad de Michigan y Universidad de South Carolina han descubierto una vulnerabilidad en los smartphones que permite que éstos sean hackeados haciendo uso de ondas sonoras.

En sus pruebas fueron capaces de tomar control del acelerómetro, un componente utilizado tanto en teléfonos móviles, como en pulseras de deporte o automóviles, mediante unos determinados archivos de audio que hicieron sonar.
El método ha sido descripto por uno de los ingenieros como un "virus musical" capaz de facilitar la introducción de comandos de forma remota. "Es como cuando el cantante de ópera da con la nota que hace que se rompa el cristal de un vaso de vino, sólo que nosotros podemos pronunciar palabras e introducir comandos en el móvil. Puedes pensar sobre ello como un virus musical", comentó Kevin Fu, co-autor del estudio realizado.

La vulnerabilidad en cuestión permite tomar el control del acelerómetro del dispositivo para interactuar con el software instalado. Hasta ahora se había constatado que era posible utilizar ondas acústicas para lanzar ataques de denegación de servicio capaces de desactivar los giroscopios MEMS, pero la técnica desarrollada por los investigadores -bautizada como "ataque de inyección acústica"- permite manipular aplicaciones que accedan a los datos de un acelerómetro, para interactuar con el dispositivo de formas inesperadas.
La vulnerabilidad fue confirmada en aproximadamente la mitad de las 20 marcas utilizadas en el proceso de pruebas. Pero, este fallo podría existir también en otros terminales en los que la prueba no fue realizada.

Durante las pruebas de concepto los investigadores pudieron tomar los mandos de un coche a radiocontrol originalmente conducido vía Wi-Fi mediante una aplicación instalada en un Samsung Galaxy S5 que registra los movimientos del teléfono. La reproducción de un archivo WAV malicioso fue capaz de interferir las funciones del acelerómetro y enviar información falsa al juguete, permitiendo su control mediante señales acústicas.

En una segunda prueba, los investigadores trucaron una pulsera deportiva Fitbit One para falsear 3.000 pasos por hora utilizando interferencias acústicas generadas por un altavoz barato para conseguir fraudulentamente puntos de recompensa como los ofrecidos por algunas compañías a los clientes que practican ejercicio físico.

El documento titulado WALNUT: Waging Doubt on the Integrity of MEMS Accelerometers with Acoustic Injection Attacks [PDF], y los hallazgos del equipo serán presentados en el IEEE European Symposium on Security and Privacy en París el próximo mes.

Los investigadores dijeron que este descubrimiento es una ventana reveladora de los desafíos de ciberseguridad inherentes a sistemas complejos en los que los componentes analógicos y digitales pueden interactuar de maneras inesperadas.

Fuentes: ElHacker | New YorK Times

2 comentarios:

  1. Genial para la investigación pero que problema para los usuarios de smart phone :(

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!