Noticias
Lo que una bombilla puede contar de ti… o lo que tú le cuentas a la bombilla
No sé qué instalación lumínica tendrás ahora mismo a tu alrededor, pero si hay una bombilla obsérvala atentamente. Puede parecer que no, pero ella lleva mucho tiempo haciendo lo mismo contigo. Y no, no hablo de sofisticados ingenios para introducir cámaras y/o micrófonos en las mismas no. Hablo de que su observación, en determinadas condiciones, puede convertir un elemento al servicio de quienes deseen averiguar de qué estamos hablando cada vez que lo hacemos.
Y es que, tal y como cuenta en su blog la empresa de ciberseguridad Panda Security, investigadores de la Universidad Ben-Gurión del Néguev (Israel) han sido capaces de desarrollar un sistema capaz de analizar las ondas de luz que emite una bombilla normal y corriente. Y dicho así puede parecer una tontería, pero es que, a su vez, dichas ondas se ven afectadas por múltiples elementos ambientales, entre los que debemos prestar especial atención, en este caso, a nuestra voz.
Y es que los investigadores han descubierto que las ondas de nuestras voces inciden de una manera muy específica sobre las emitidas por la bombilla. Así pues, y partiendo de esta premisa, han desarrollado un sistema capaz de analizar la resultante de dicha «colisión de ondas» para extraer de la misma una conversación que se haya mantenido en la estancia en la que se encuentra la bombilla «espiada» mediante Lamphone, que es el nombre con el que sus creadores han bautizado a esta ingeniosa técnica de espionaje.
Este sistema captura, valiéndose para ello de un sensor electro-óptico orientado a la bombilla, unas ondas sonoras que, posteriormente, son «escuchadas» por un sistema capaz de interpretar la voz, como por ejemplo los asistentes virtuales Siri, Alexa o Cortana. La clave se encuentra en que, al poder analizar la onda de la bombilla en condiciones de silencio, luego es posible detectar las variaciones en la misma cuando se produce una conversación (o un monólogo o la reproducción de un vídeo con voz humana, por ejemplo) y, de las mismas, extraer la conversación.
Para las pruebas, los investigadores no se conformaron con una conversación mantenida frente a la bombilla, y también efectuaron pruebas con música (Clocks, una canción del grupo Coldplay) y con un vídeo de Youtube, más concretamente un discurso del presidente de Estados Unidos Donald Trump. En todos los casos el resultado de la prueba fue positivo. Por ejemplo, en el caso de la canción, la popular app de identificación de música Shazam fue capaz de reconocer el hit de la banda británica.
“Lo más preocupante de este tipo de ataques es que no hace falta integrar ningún software malicioso en ningún ordenador o teléfono móvil. Esto nos debe concienciar en que no son nuestros dispositivos los que están en riesgo de ser hackeados sino nosotros mismos y nuestra identidad. A los hackers no les importa que tengas un móvil Android o Apple, sino la información personal que guardes en él, ya sea tu cuenta corriente, tus credenciales de acceso a Facebook o tus fotos y vídeos personales” señala Hervé Lambert, Global Consumer Operations Manager de Panda Security.
En poco tiempo hemos hablado de AiR-ViBeR y de Ramsay, dos técnicas destinadas al espionaje y la extracción de datos de sistemas air-gapped (curiosamente AiR-ViBeR tiene el mismo origen que Lamphone), y ahora esta nueva técnica. Sin duda vivimos tiempo interesantes en lo referido a la seguridad más allá de los dispositivos conectados. Y aunque sí, en este caso una simple cortina puede poner fin al problema, pero nos recuerda que el siguiente agujero de seguridad puede estar en cualquier parte.