Tecnología
Cómo los auriculares de tus dispositivos pueden convertirse en micrófonos para espiarte
28-11-2016 El malware puede ponerse en funcionamiento sin el conocimiento del usuario para ser explotado por hackers y poner en riesgo la seguridad del usuario
Recibí nuestro newsletter diario SUSCRIBIRME
A-
A+

Las piezas físicas de un micrófono y de un auricular son básicamente las mismas. Al igual que los principios eléctricos y mecánicos que los convierten en un receptor o reproductor de sonido.

Son el reflejo opuesto el uno del otro.

De la misma manera en que los parlantes y los audífonos convierten las señales electromagnéticas en ondas sonoras a través de la vibración de una membrana, esas mismas membranas pueden funcionar a la inversa, recogiendo vibraciones en el ambiente para convertirlas en señales electromagnéticas.

Investigadores del la Universidad Ben-Gurion de Negev (BGU), en Israel, explicaron y demostraron como un malware, o software dañino, puede hacer esa conversión para que la mayoría de las computadoras y laptops sean susceptibles a este tipo de ataques.

El malware se conoce como SPEAK(a)R y puede ponerse en funcionamiento sin el conocimiento del usuario para ser explotado por hackers y aumentando los riesgos a la seguridad cibernética.

"El hecho que los audífonos y los parlantes son construidos de la misma manera que los micrófonos y que el puerto de audio de una PC puede ser reprogramado de salida a entrada crea una vulnerabilidad que puede ser abusada por hackers", explicó el profesor Yuval Elovici, director del Centro de Investigación de Seguridad Cibernética de BGU.

Cubrir con cinta
Hace poco, destacadas personalidades de la industria tecnológica como el creador de Facebook, Mark Zuckerberg, o el director del FBI, James Comey, declararon que cubren con cinta el micrófono y cámara de sus computadoras.

No dijeron específicamente por qué lo hacían, pero explicaron que era sentido común. En el caso de Comey, este dijo: "Vi una persona más inteligente que yo que tenía un pedazo de cinta sobre su cámara".

No obstante, Mordechai Guri, líder de la investigación, advirtió que esas precauciones podrían no ser suficientes.

"Es posible que le pongas cinta al micrófono, pero no tan probable que le pongas cinta a los audífonos o los parlantes".

Entrada o salida
El chasis de una típica computadora contiene un número de conexiones para audio, o jacks, ya sea en el panel de enfrente, el trasero o ambos.

Cada jack tiene una especificación que lo hace de entrada o de salida. El conjunto de chips de audio en los tableros de circuitos matrices modernos y en las tarjetas de sonido incluyen una opción para cambiar la función de un puerto de audio mediante un software, en concreto, un tipo de programa de puerto de audio que se llama reasignación de jack o "remapeo" de jack.

Las laptops y PC tienen varios puertos para conectar auriculares o parlantes.

Un malware puede cambiar subrepticiamente la configuración del jack de salida para audífonos a uno de entrada para micrófono, transformando la función de los audífonos o parlantes que estén conectados a un par de micrófonos y efectivamente convirtiendo la computadora en un dispositivo de escucha.

Esto puede lograrse aún cuando la computadora no tenga un micrófono conectado, como lo explicaron los investigadores en un video que acompaña su artículo "SPEAKE(a)R: convierte tus parlantes a micrófonos para diversión y ganancias".

Los científicos de BGU estudiaron varios escenarios de ataques para evaluar la calidad de señal con unos sencillos y básicos audífonos del mercado.

"Logramos demostrar que es posible recoger audio inteligible a través de los audífonos hasta varios metros de distancia", confirmó el doctor Yosef Solewicz, un investigador acústico de BGU.

¿Qué hacer?
Una de las posibles medidas para contrarrestar un potencial hackeo implica deshabilitar el hardware de audio, pero eso le restaría utilidad a la computadora, que muchas veces se utiliza para comunicaciones o para ver y escuchar programas y música.

También se puede usar un driver de audio de alta definición para alertar al usuario cuando el micrófono está siendo usado, así como la implementación y cumplimiento de una política estricta contra los cambios de función de un jack dentro de la industria de la informática.

Otra alternativa sería el desarrollo que sistemas contra intrusiones y malware para monitorear y detectar intentos de reasignación no autorizada de audífonos a micrófonos para bloquearlos.


SECCIÓN Tecnología