Oír música puede hackear el móvil y hasta el coche
Las ondas de sonido son el nuevo sistema de pirateo invisible.Conferencia E3 2017 Microsoft Xbox en directo
Imaginad que estáis usando el smartphone un día cualquiera. De repente oís música por la calle y al instante, bam!, el móvil empieza a hacer cosas raras, se reinicia o directamente no os deja controlarlo. Os acaban de hackear el smartphone, ¿cómo? Pues mediante la música. O sea, mediante ondas de sonido. Unas ondas transmitidas por el aire que no dejan rastro, no se pueden seguir pero sirven para piratear cualquier dispositivo, desde un móvil a un reloj inteligente o incluso aparatos médicos que pueden llegar a descontrolarse.
El sistema de hackeo invisible
Descubierta por un grupo de investigadores de las universidades de Michigan y South Carolina, se trata de una vulnerabilidad presente en los chips de detección de movimiento usados en smartphones, tablets y otros dispositivos digitales, así como en elementos que pueden ser más delicados como vehículos o incluso equipo médico. Una vulnerabilidad que puede ser aprovechada por un hacker simplemente usando ondas de sonido, o sea, música para piratear el móvil, la smartband o hasta el coche de alguien.
Pero, ¿cómo ha surgido esta vulnerabilidad? Pues de una manera accidental a través de los acelerómetros, instrumentos que miden la aceleración y se suelen fabricar como dispositivos con forma de chip conocidos como sistemas microelectromecánicos o MEMS. Estos acelerómetros están presentes en un gran número de objetos actuales, como por ejemplo el mando de una consola de videojuegos, un smartphone, un vehículo, un juguete infantil, etc. Pueden usarse en un GPS, para calcular las distancias en monitores de fitness como los de Fitbits, y como vemos en el video la distancia real recogida en el Fitbit es fácilmente manipulable aplicando las ondas de sonido.
Un uso mortal
Pero peor es imaginar el uso mortal que podría tener en otras tecnologías, ya que si por ejemplo tenemos un enfermo de diabetes que usa un aparato diseñado para controlar la automatización de las dosis de insulina usando un acelerómetro, hackear este aparato podría derivar en la muerte del paciente. El problema es que hablamos de un bug en el diseño del hardware, un hardware que está en el mercado. De hecho los investigadores han probado con 20 acelerómetros de 5 fabricantes diferentes, y el resultado es que han podido alterar la información de un 75% de estos 20 chips, y controlar el 60% de ellos.
Es por ello que Homeland Security, el Departamento de Seguridad Nacional de los Estados Unidos se ha interesado en esto y ha preparado una alerta de seguridad para los chips producidos por las compañías semiconductoras documentadas en el experimento de las universidades, y que son Analog Devices, Bosch, InvenSense, Murata Manufacturing y STMicroelectronics.