Foto: Cortesía

Hackers usan bombillas para espiar conversaciones

¿Cómo pueden hackearnos utilizando simplemente una bombilla tradicional? Hablamos con un experto en ciberseguridad para aclararlo.

A pesar de que el Internet de las Cosas ha ganado impulso, las bombillas de toda la vida aún pueden convertirse en nuestro “enemigo” en casa: cualquier bombilla en una habitación que sea visible desde la ventana puede usarse para espiar nuestras conversaciones desde lejos. Un experimento ha dado fe de ello.


Esta nueva técnica de hacking ha permitido a un equipo de investigadores discernir el sonido, incluida la canción "Let it Be" de los Beatles, “Clocks” de Coldplay y el audio de un discurso de Donald Trump que sonaba en la televisión, a partir de... las vibraciones de las bombillas. Se trata de una creativa forma de espiar las conversaciones.


¿Cómo es posible?

Esta nueva forma de espionaje, denominada "Lamphone", se realiza analizando las pequeñas vibraciones de una bombilla, provocadas por sonidos cercanos. Esto es posible debido a que las voces humanas son esencialmente ondas sonoras y causan todo tipo de vibraciones que son invisibles a simple vista, pero con el equipo adecuado...


Todo lo que un atacante necesitaría sería un ordenador portátil, un telescopio y un sensor electroóptico. Y, por supuesto, no estar excesivamente lejos de la ventana de una habitación que contenga una bombilla colgada de una lámpara. La bombilla colgante actúa tanto como diafragma como transductor. Aparentemente, estas dos ondas de sonido caen en cascada en su superficie y convierten la presión del aire del sonido a pequeños cambios en la luz, lo que significa que es un dispositivo útil para los intrusos.

“Las fluctuaciones en la presión del aire en la superficie de la bombilla colgante (en respuesta al sonido), que hacen que la bombilla vibre muy ligeramente (una vibración de un milímetro), pueden ser explotadas por los escuchas para recuperar el discurso o la música, externamente y en tiempo real ”, dijeron los investigadores de la Universidad Ben-Gurion del Negev y el Instituto de Ciencias Weizmann cuyo trabajo se presentará en la conferencia virtual Black Hat USA 2020 qie se celebrará en agosto.

Los investigadores probaron el truco colocando múltiples telescopios a unos 25 metros de distancia de la bombilla en una oficina de destino (con diámetros de lente de 10, 20 y 35 centímetros). Luego utilizaron un sensor electroóptico PDA100A2 de Thorlabs colocado en el ocular del telescopio. La bombilla objetivo era una bombilla LED de 12 vatios.

La bombilla de la habitación emitió pequeñas vibraciones en reacción al sonido, incluyendo, por ejemplo, música en la radio o alguien hablando. Estas vibraciones se reflejaron en las señales de luz captadas por el sensor electroóptico. Luego, los expertos utilizaron un convertidor analógico a digital y transformaron las señales eléctricas de ese sensor en información digital. Finalmente, los investigadores procesaron las señales a través del software para filtrar el ruido, utilizando la API de Google Cloud Speech para recuperar el habla humana y aplicaciones como Shazam o SoundHound para identificar canciones.

Según los investigadores de seguridad, a pesar de que el hackeo se realizó a unos 30 metros de la bombilla objetivo, esta técnica podría amplificarse con el equipo adecuado.

Hemos hablado con el experto en ciberseguridad Deepak Daswani (La Amenaza Hacker, 2018) para profundizar un poco más en esta cuestión.

Se trata de un experimento pero, ¿qué es lo más peligroso o preocupante de esta técnica Lamphone?

“Lo más preocupante o peligroso no deja de ser algo que ya sabemos y que constituye la base de esta sociedad digital que vivimos. Lo que hoy es seguro mañana puede no serlo. Y siempre existirán nuevas amenazas o formas de intentar comprometer la seguridad de usuarios y organizaciones. En este caso, quizá lo más relevante es que no existe ningún dispositivo tecnológico a comprometer como un ordenador, un dispositivo móvil, un televisor, o cualquier gadget que pertenezca al IoT. Tampoco se compromete mediante la explotación de ninguna vulnerabilidad ni de la instalación de malware. Se trata de un ataque diferente, de los que se conoce en el mundo de la seguridad como Side channels en entornos air-gapped (aislados por el aire). Por otra parte, se trata de una técnica realmente ingeniosa y sofisticada, que también requiere de ciertas condiciones como estar a una relativa distancia de la víctima, además de disponer del equipamiento necesario y los conocimientos técnicos. No es algo trivial”.

¿Todos los tipos de bombillas serían sensibles al ciberespionaje?

“Por lo pronto el sistema se ha probado con una bombilla colgante. De momento no está claro si una bombilla dentro de una lámpara o una fija en el techo tendría el mismo efecto. Por otra parte, las grabaciones de Trump y la canción de Coldplay con la que los investigadores han realizado el experimento están a un volumen superior al de una conversación humana. Pero por contra se afirma que usaron un sensor y un DAC muy económicos, y que mejorando el equipamiento se podrían obtener conversaciones más silenciosas. Probablemente no todas las bombillas sean sensibles y se requiera de unas condiciones determinadas. Tendremos que esperar a ver cómo evoluciona la investigación en este sentido”.

A este ritmo, ¿vamos a tener que despedirnos de la privacidad?

“En el marco mundo en el que vivimos, la privacidad es un bien muy codiciado. Ya hemos visto a lo largo de la historia muchísimos intentos de invasión a la privacidad de los usuarios por diferentes vías. No sólo por ciberdelincuentes, gobiernos o estados, sino también por los gigantes tecnológicos que ponen a disposición de los usuarios tecnología y funcionalidades maravillosas a cambio de la privacidad. En cierto modo los usuarios asumen en muchos casos que a cambio del uso de esos servicios de manera gratuita deben facilitar sus datos. Y en muchos casos también los ceden de manera voluntaria mediante publicaciones compulsivas en redes sociales. Siempre habrá maneras de todas formas de intentar preservar nuestra privacidad al máximo hasta donde nos sea posible”.

¿Cómo podemos protegernos de un espionaje tan creativo como este?

“Para este caso concreto, bastaría con aislar la habitación donde estemos manteniendo esa conversación para que nadie pudiese espiar ni tener visibilidad de la bombilla. Cerrar puertas y ventanas bastaría, así como tapar la bombilla con algún material aislante, o simplemente apagar la luz y tener una conversación a oscuras. Es más íntimo y romántico”.


¿Existen otras maneras de hackear nuestros dispositivos sin que medie la intrusión al estilo tradicional? (como Gyrophone o Visual Microphone)

“Este tipo de ataques no son nuevos. El uso de vibraciones para obtener información se remonta a la Primera Guerra Mundial (con cables telefónicos) y, posteriormente, a la Guerra Fría con tecnología más avanzada. Además de los que comentas, hemos visto este tipo de ataques desde hace muchos años. Las ondas sonoras longitudinales se producen como consecuencia de una perturbación periódica en el aire. El cuerpo sonoro puede vibrar longitudinal o transversalmente. Con lo que cualquier medio que vibre es susceptible de actuar como repetidor, depende de la capacidad de absorción que tenga el material. Desde hace muchos años, conocemos los ataques TEMPEST que se centran en este tipo de entornos, como el realizado en 2009 por Andreas Bogk en el Chaos Computer Club o el de 2016 por Daniel Genkin y sus colegas de la Universidad de Tel Aviv”.

Muy Interesante. 

 

Temas relacionados: