Logran activar, utilizar y hackear a Siri y Google Now mediante comandos de voz sin decir una sola palabra

Actualmente todos los smartphones son capaces de responder a una amplia variedad de comandos de voz dictados no solamente por sus propios dueños, sino también por cualquier otra persona ajena al dispositivo. Esta forma de interactuar con nuestro dispositivo nos ha permitido sacarle cierto provecho, sobre todo al utilizar asistentes virtuales como Siri o Google Now.

Sin embargo, cada nueva innovación trae consigo una nueva serie de riesgos, los cuales, nos convierten en víctimas sin tan siquiera darnos cuenta de lo que está pasando a nuestro al rededor. Esto lo han demostrado unos investigadores de la agencia de seguridad de la información Francesa ANSSI, quienes muy hábilmente han conseguido una forma de que tanto Google Now como Siri respondan a comandos de voz sin tener que decir una sola palabra o emitir sonidos vocales.

Las ondas de radio el punto débil de Siri y Google Now

El método para hackear a los asistentes virtuales, con permiso de Cortana, más utilizados a nivel mundial es bastante interesante ya que hace uso del jack de 3,5, uno de los elementos mas tradicionales y hasta cierto punto obligatorios de los smatphones.

La única limitación que tiene este método, es que el terminal debe tener en todo momento conectado algún tipo de auricular con micrófono integrado. Esto debe ser así puesto que el cable de los auriculares haría las veces de antena receptora, algo que lo convertiría en la vía principal para poder acceder a Google Now o Siri.

Ahora que estamos metidos en el tema toca hablar de como funciona en realidad este método. Con el sistema de reconocimiento de voz encendido, los investigadores del ANSSI han logrado de forma continua y estable introducir ondas de radio a través de la antena de los auriculares, unas ondas que a su vez son interpretadas por el smartphone como comandos de voz y por consiguiente son capaces de activar a los asistentes virtuales de Google o Apple.

Lo más llamativo del asunto es que esto lo han logrado con un equipo que no destacada en absoluto por ser avanzado o caro, en detalle estaría compuesto por un software open source llamado GNU Radio, un amplificador y una antena.

De esta forma estos investigadores, entre otras cosas, lograron activar la pantalla del terminal, entrar a Siri o Google Now y hacer que estos respondiesen a los comandos que se les dictaban.Google Now Siri Hack

¿Tenemos que empezar a preocuparnos por esto?

La verdad es que todavía no, aunque un atacante podría aprovecharse de esta vulnerabilidad para espiar lo que se habla a nuestro al rededor, hacer que nuestro terminal entre en alguna web con software malicioso, o enviar mensajes a nuestros contactos todavía hay algunas barreras que nos dan cierto grado de protección.

Para ser víctimas de un ataque de este tipo, en primer lugar nuestro teléfono debería tener conectados los auriculares, así como también el reconocimiento de voz activado en la pantalla de bloqueo y en modo de reposo, aunque de igual forma si nuestro terminal empezara a responder a los comandos de un potencial hacker, es muy posible que nos diésemos cuenta de lo que está pasando.

Por otro lado, si usamos Android (Google Now) y tenemos el reconocimiento de voz entrenado para que reconozca nuestra voz estaremos mucho más a salvo, ya que, las ondas de radio no suenan como nuestra voz y por lo tanto no tendrían ningún efecto. Un aspecto donde Siri queda un poco más desprotegida debido a que aún no tiene una función de este tipo.

La ANSSI ya ha contactado con Google, Apple y con algunos fabricantes de auriculares para ponerles al tanto del asunto y como remediar el problema, pero por lo que se sabe no ha habido respuesta todavía aun.

Imagen por defecto
Jose Antonio Alvarado

Ing. de Sistemas, adicto a la tecnología y gamer que no ha dejado nunca de lado la música y los deportes.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.