Cómo los audífonos de tus dispositivos pueden convertirse en micrófonos para espiarte

audifonos-de-tus-dispositivos-pueden-convertirse-en-microfonosLas piezas físicas de un micrófono y de un audífono son básicamente las mismas. Al igual que los principios eléctricos y mecánicos que los convierten en un receptor o reproductor de sonido.

 

Las piezas físicas de un micrófono y de un audífono son básicamente las mismas. Al igual que los principios eléctricos y mecánicos que los convierten en un receptor o reproductor de sonido.

Son el reflejo opuesto el uno del otro.

De la misma manera en que los parlantes y los audífonos convierten las señales electromagnéticas en ondas sonoras a través de la vibración de una membrana, esas mismas membranas pueden funcionar a la inversa, recogiendo vibraciones en el ambiente para convertirlas en señales electromagnéticas.

Investigadores del la Universidad Ben-Gurion de Negev (BGU), en Israel, explicaron y demostraron como un malware, o software dañino, puede hacer esa conversión para que la mayoría de las computadoras y laptops sean susceptibles a este tipo de ataques.

  • Edward Snowden explica cómo usan tu móvil para espiarte

El malware se conoce como SPEAK(a)R y puede ponerse en funcionamiento sin el conocimiento del usuario para ser explotado por hackers y aumentando los riesgos a la seguridad cibernética.

“El hecho que los audífonos y los parlantes son construidos de la misma manera que los micrófonos y que el puerto de audio de una PC puede ser reprogramado de salida a entrada crea una vulnerabilidad que puede ser abusada por hackers”, explicó el profesor Yuval Elovici, director del Centro de Investigación de Seguridad Cibernética de BGU.

Cubrir con cinta

Hace poco, destacadas personalidades de la industria tecnológica como el creador de Facebook, Mark Zuckerberg, o el director del FBI, James Comey, declararon que cubren con cinta el micrófono y cámara de sus computadoras.

Un micrófono y unos audífonos
Tanto micrófonos como audífonos funcionan en base a los mismos principios electromagnéticos y mecánicos en la conversión de ondas sonoras.

No dijeron específicamente por qué lo hacían, pero explicaron que era sentido común. En el caso de Comey, este dijo: “Vi una persona más inteligente que yo que tenía un pedazo de cinta sobre su cámara”.

  • Por qué el director del FBI tapa su webcam con cinta adhesiva (y recomienda que tú también lo hagas)

No obstante, Mordechai Guri, líder de la investigación, advirtió que esas precauciones podrían no ser suficientes.

“Es posible que le pongas cinta al micrófono, pero no tan probable que le pongas cinta a los audífonos o los parlantes”.

Entrada o salida

El chasis de una típica computadora contiene un número de conexiones para audio, o jacks, ya sea en el panel de enfrente, el trasero o ambos.

Cada jack tiene una especificación que lo hace de entrada o de salida. El conjunto de chips de audio en los tableros de circuitos matrices modernos y en las tarjetas de sonido incluyen una opción para cambiar la función de un puerto de audio mediante software. un tipo de programa de puerto de audio que se llama reasignación de jack o “remapeo” de jack.

Puertos de entrada y salida en una laptop
Las laptops y PC tienen varios puertos para conectar audífonos o parlantes.

Un malware puede cambiar subrepticiamente la configuración del jack de salida para audífonos a uno de entrada para micrófono, transformando la función de los audífonos o parlantes que estén conectados a un par de micrófonos y efectivamente convirtiendo la computadora en un dispositivo de escucha.

Esto puede lograrse aún cuando la computadora no tenga un micrófono conectado, como lo explicaron los investigadores en un video que acompaña su artículo “SPEAKE(a)R: convierte tus parlantes a micrófonos para diversión y ganancias”.

Los científicos de BGU estudiaron varios escenarios de ataques para evaluar la calidad de señal con unos sencillos y básicos audífonos del mercado.

“Logramos demostrar que es posible recoger audio inteligible a través de los audífonos hasta varios metros de distancia”, confirmó el doctor Yosef Solewicz, un investigador acústico de BGU.

  • Lo que una app sabe de ti

¿Qué hacer?

Una de las posibles medidas para contrarrestar un potencial hackeo implicadeshabilitar el hardware de audio, pero eso le restaría utilidad a la computadora, que muchas veces se utiliza para comunicaciones o para ver y escuchar programas y música.

También se puede usar un driver de audio de alta definición para alertar al usuario cuando el micrófono está siendo usado, así como la implementación y cumplimiento de una política estricta contra los cambios de función de un jackdentro de la industria de la informática.

Otra alternativa sería el desarrollo que sistemas contra intrusiones y malwarepara monitorear y detectar intentos de reasignación no autorizada de audífonos a micrófonos para bloquearlos.

Puntúa

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies