Los altavoces inteligentes son vulnerables a una variedad de ataques.

0 193

Los altavoces inteligentes son vulnerables a una variedad de ataques. En su mayor parte, los altavoces inteligentes con alimentación de IA como Google Home, Amazon’s Echo y Apple’s HomePod son relativamente inocuos.

Transmiten música y radio por Internet, destacan los próximos eventos del calendario, realizan pedidos para llevar, proporcionan pronósticos meteorológicos actualizados y más.

A medida que los asistentes de voz se acercan al punto de ubicuidad, es importante tener en cuenta que, al igual que cualquier otro software, pueden explotarse para todo tipo de propósitos nefastos. Estos son algunos de los ataques descubiertos por los investigadores de seguridad el año pasado.

Tenga en cuenta que estos ataques no se pueden ejecutar de forma remota. El acceso físico al altavoz inteligente objetivo es un pre-requisito de al menos uno de los exploits, y varios ataques dependen de la conectividad Wi-Fi o Bluetooth local. Los ataques de voz ejecutados a través de aplicaciones maliciosas, mientras tanto, asumen que las aplicaciones se deslizan a través de los procesos de aprobación de la aplicación de voz de Google y Amazon. (Las aplicaciones de voz maliciosas, al igual que las aplicaciones maliciosas para teléfonos inteligentes, caen dentro del ámbito de los moderadores de la tienda de aplicaciones).

Cómo mantenerse seguro.

Los altavoces caseros inteligentes están en alza, es seguro decirlo. Amazon y Google han vendido decenas de millones de unidades entre ellos, y se espera que los hablantes de voz alcancen el 55 por ciento de los hogares de EE. UU. Para 2022, según Juniper Research. Es por eso que es más importante que nunca asegurar que permanezcan seguros de los malos actores.

No hay una forma segura de protegerse contra los ataques, pero hay dos cosas que puede hacer. En primer lugar, al igual que con los teléfonos inteligentes, actualice sus altavoces inteligentes al último firmware disponible. Segundo, antes de instalar nuevas aplicaciones, verifique que no esté obteniendo versiones maliciosas de aplicaciones legítimas.

Ataques de voz.

En un documento publicado a principios de mayo, investigadores de la Universidad de Indiana, la Academia de Ciencias de China y la Universidad de Virginia identificaron dos técnicas que podrían usarse para manipular a los usuarios y compartir datos privados con aplicaciones maliciosas.

El primero, “poner en cuclillas”, a cuestas en los comandos de voz destinados a desencadenar habilidades o aplicaciones de terceros. Un mal actor podría nombrar de manera fraudulenta a una aplicación como un homófono de una aplicación legítima (como Capital  Won  en oposición a Capital One) o insertar palabras que suenen similares en los extremos de los nombres de las aplicaciones. Y añadiendo una palabra que se pronuncia como “por favor” a una invocación, los piratas informáticos podrían usar la función Magic Word de Amazon, que ofrece un refuerzo positivo cuando los niños usan la palabra “por favor” mientras formulan preguntas a Alexa, para lanzar una aplicación maliciosa (por ejemplo, Capital One Por favor ).

Comandos supersónicos.

Suplantar las aplicaciones legítimas no es la única forma en que los atacantes pueden manipular los altavoces inteligentes. Igual de efectivos son los comandos subsónicos que son indetectables para el oído humano.

Los estudios demuestran que al menos tres asistentes principales de voz, Alexa, Siri y el Asistente de Google, son susceptibles a los mensajes sónicos incrustados en videos de YouTube, música o incluso ruido blanco. Los atacantes pueden usar estos mensajes para obligar a los asistentes de voz a marcar números de teléfono, realizar compras, abrir sitios web, acceder a accesorios inteligentes para el hogar, tomar fotografías y enviar mensajes, sin alertar a ningún humano cercano. Algunos de los comandos se pueden transmitir desde altavoces de hasta 5 m. de distancia, a través de la ventana de un edificio.

Los altavoces inteligentes son vulnerables a una variedad de ataques. – MELSYSTEMS.ES

También podría gustarte

Deja tu comentario...

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

error: Contenido protegido !!