Hackear un iPhone o cualquier smartphone Android a 10 metros de distancia usando ondas ultrasónicas

Los métodos para comprometer la seguridad de los dispositivos móviles siguen avanzando. En esta ocasión, especialistas en análisis de vulnerabilidades de la Universidad de Washington revelaron una nueva variante de ataque contra smartphones basada en el uso de ondas ultrasónicas. Si bien este no es un método nuevo, el reporte detalla una variante mucho más efectiva.

Este equipo de investigadores descubrió que las ondas ultrasónicas pueden propagarse a través de múltiples superficies sólidas para iniciar los sistemas de reconocimiento de voz de un dispositivo. Además, empleando diversos componentes de hardware (al alcance de cualquier usuario) es posible escuchar la respuesta del smartphone objetivo.

Durante su investigación, los expertos lograron enviar comandos de voz y obtener respuesta de diversos modelos de smartphones iOS y Android desde una ubicación cercana a la de los propietarios de los dispositivos. En otras palabras, los especialistas en análisis de vulnerabilidades lograron controlar estos equipos a la distancia. Si bien las ondas ultrasónicas son inaudibles para el oído humano, el micrófono de cualquier smartphone es capaz de registrarlas. Acorde a Ning Zhang, miembro del equipo de investigadores, “cualquiera que sepa manipular estas señales es capaz de engañar a un smartphone para hacer pasar las ondas como un comando de voz”.

La mayoría de los modelos analizados son vulnerables

El objetivo de las pruebas realizadas por los expertos era manipular un smartphone colocado sobre una mesa, para lo cual se requirieron otros elementos. Para concretar el experimento los investigadores colocaron un micrófono y un transductor piezoeléctrico (empleado para convertir la electricidad en ondas ultrasónicas). Además, del otro lado de esta mesa, se colocó un dispositivo capaz de generar ondas de diferentes formas. Una vez listos todos los componentes necesarios, los expertos desplegaron dos variantes de ataque diferentes, explicadas a continuación.

EXTRACCIÓN DE PIN ENVIADO VÍA SMS

Los especialistas en análisis de vulnerabilidades demostraron ser capaces de recuperar un código de acceso enviado al smartphone objetivo vía SMS. La explotación de esta falla se basó en la capacidad de cualquier asistente de voz para acceder al contenido de un mensaje de texto, además del uso de autenticación de dos factores (2FA).

Los investigadores (en el papel de atacantes) pidieron al smartphone objetivo fijar el volumen en nivel 3, pues a este nivel es prácticamente inaudible para los usuarios, considerando el sonido ambiente. Posteriormente, los atacantes enviaron un mensaje de prueba que emulaba a los mensajes legítimos enviados por los bancos para verificar la identidad de un usuario.

El ataque se basa en activar el asistente de voz

Cuando el mensaje llegó al dispositivo, los atacantes activaron el comando “Leer mis mensajes” para acceder al contenido del SMS, interceptando la respuesta del smartphone con el micrófono y enviándola a los atacantes.    

REALIZAR UNA LLAMADA FRAUDULENTA

En el segundo ataque probado, los investigadores lograron realizar una llamada enviando al dispositivo objetivo el comando “llama a Sam con el altavoz”, lo que en efecto desencadenó una llamada telefónica. Empleando el micrófono, los investigadores en análisis de vulnerabilidades lograron mantener una conversación con “Sam”, nombre elegido al azar.

Las pruebas fueron conducidas en 17 modelos diferentes de smartphone, incluyendo algunos de los más populares, como el iPhone y Samsung Galaxy. Del grupo de prueba, sólo dos equipos demostraron no ser vulnerables a esta variante de ataque.

ONDAS ULTRASÓNICAS Y LAS SUPERFICIES DE DESPLAZAMIENTO

Los investigadores no sólo analizaron diversos modelos de smartphone, sino que también se dedicaron a probar la capacidad de las ondas ultrasónicas para desplazarse a través de diferentes superficies, demostrando que el ataque es igualmente funcional en madera, metales y vidrio. Además, concluyeron que el ataque es posible incluso a distancias de hasta 10 metros. Otras variables, como el uso de una carcasa para smartphone o la colocación de objetos alrededor del smartphone objetivo, también alteran ligeramente la viabilidad del ataque.

Si bien la explotación de estas debilidades en escenarios reales es compleja e incluso poco probable, no está de más que los fabricantes tomen en cuenta esta posibilidad e implementen algunas medidas de protección adicionales. Acorde al Instituto Internacional de Seguridad Cibernética (IICS), la implementación de un software que distinga entre señales ultrasónicas y la voz del usuario podría mitigar completamente el riesgo de explotación de estas fallas, aunque tal medida de protección podría estar disponible sólo a partir de la próxima generación de smartphones.