Acelerómetros indiscretos: cómo la vibración de los altavoces del móvil puede permitir espiar llamadas | Tecnología

En la jungla de sensores y componentes que habita bajo la carcasa de los móviles modernos, el acelerómetro es prácticamente la hermana tonta. Con el sistema de GPS registrando nuestra ubicación, la cámara convertida en una ventana a nuestras vidas y la conexión a internet poniéndonos a tiro de un mundo de ciberamenazas, ¿quién se va a preocupar por proteger el triste sensor que mide la fuerza y la aceleración que se aplican al mover el dispositivo? Tan secundario es su papel que las aplicaciones que instalamos en el teléfono ni siquiera requieren permisos específicos para acceder a él. Pero el riesgo existe: de las vibraciones que registra el acelerómetro puede inferirse la identidad de los hablantes e incluso el contenido de la conversación.

Lo ha comprobado un equipo de investigadores del SPIES Lab, de la Universidad de Alabama en Birmingham, con la colaboración de WINLAB, de la Universidad de Rutgers. El ataque que han diseñado, bautizado como Spearphone, recoge el impacto de las reverberaciones de los altavoces en el acelerómetro y las procesa con técnicas de aprendizaje automático para extraer información sensible como el género del hablante o su identidad. Además, aplicaron técnicas de reconocimiento y reconstrucción del lenguaje para extraer más información de la conversación. Y todo ello sin requerir acceder al micrófono, que sí necesitaría un permiso explícito. ¿Por qué es tan fácil acceder al acelerómetro? Lo normal es que este componente no maneje información sensible, sus medidas se emplean para implementar funciones secundarias como ajustar la orientación de la pantalla o contar pasos.

Más información

“Nos centramos en la privacidad de la conversación porque muchos móviles y otros dispositivos inteligentes se controlan por voz”, explica Abishek Anand, uno de los responsables del estudio. “Nos enfocamos particularmente en los smartphones por su uso masivo y el creciente número de sensores de alta precisión que incorporan”. Además del uso del manos libres en llamadas telefónicas y de nuestras interacciones con asistentes de voz, otro escenario susceptible de ser espiado es la reproducción de notas de voz enviadas por mensajería instantánea.

Convertir un acelerómetro cualquiera en un acelerómetro indiscreto no es sencillo, puesto que exige conocimientos técnicos que permitan obtener y explotar las medidas del sensor. Pero, advierten los investigadores, no es tan complicado: para demostrarlo, se limitaron a emplear técnicas prediseñadas, como algoritmos de clasificación estándar, que no requieren mucho entrenamiento ni grandes recursos de computación. Esto supone que el ataque sea accesible incluso para atacantes de bajo nivel. “Además, utilizamos una herramienta de aprendizaje automático de código abierto (Wenka), que exige escribir muy poco código desde la perspectiva del atacante”.

¿Cómo funciona Spearphone? En el escenario propuesto por los investigadores, los atacantes lograrían acceder la información recopilada por los sensores de movimiento engañando a la víctima para que instale una aplicación maliciosa que luego se activaría en los escenarios de uso de los altavoces. El sonido de estos viajaría entonces por los componentes del teléfono y generaría diferentes mediciones en el acelerómetro. Esos datos irían a parar a manos del espía que tendría que procesarlos para extraer información sobre sus víctimas. Según se comprobó durante el experimento, el auricular que utilizamos en las llamadas sin altavoz no está expuesto, puesto que no genera reverberaciones suficientemente fuertes como para impactar en el acelerómetro. En la misma línea, los investigadores comprobaron que el giroscopio, otro de los sensores integrados en el teléfono no es tan prometedor para un ataque de este tipo.

La treta se puso a prueba en cuatro dispositivos, con superficies y volúmenes diferentes y en escenario de uso distintos con resultados aceptables. “Nuestro trabajo ha demostrado que utilizar herramientas prefabricadas permite obtener el género, la identidad del hablante y reconstruir parcialmente el diálogo. Sería de esperar que una técnica más personalizada para extraer información del discurso permitiese una reconstrucción completa y condujese a una violación de privacidad muy seria”, advierten los investigadores.

Otros usos

No es la primera vez que sensores secundarios se señalan como potencial vector de ataques a la privacidad. Otros estudios han expuesto la posibilidad de recoger las vibraciones que generan las pulsaciones sobre los teclados táctiles para interpretar lo que se está escribiendo. Y, fuera del mercado de la telefonía móvil multimedia, Mitsubishi Electric ha estado trabajando en un sensor de seguridad que prevenga ataques dirigidos a los acelerómetros de coches o drones.

La mera existencia de ataques de este tipo, subrayan los investigadores, es síntoma de las laxas políticas de seguridad que se aplican a estos sensores. “Apple ha estado implementando políticas de acceso más estrictas y Google ha estado trabajando en informar mejor a los usuarios de los privilegios que tienen las aplicaciones instaladas en Android”, matizan. “Sin embargo, es necesario hacer un ejercicio de equilibrio entre la usabilidad y la seguridad”. Una de las medidas que proponen para neutralizar la amenaza de Spearphone sin grandes sacrificios en la experiencia de usuario es diseñar los sensores de movimiento de manera que estén aislados de las vibraciones que se generan en el resto del dispositivo, dejando al acelerómetro capaz de realizar sus funciones pero impermeable a las vibraciones del sonido y, esencialmente, sordo como una tapia.

Puedes seguir a EL PAÍS TECNOLOGÍA en Facebook y Twitter o apuntarte aquí para recibir nuestra newsletter semanal.





Fuente