Puede que cada vez haya más concienciación con la privacidad en el uso de nuestros dispositivos, y de ahí la costumbre de muchos usuarios de tapar la webcam. Pero quizás se presta menos atención a la captura de audio, y ahora el equipo de investigadores de Mordechai Guri ha vuelto a demostrar lo "sencillo" que es espiar de manera remota, esta vez usando los auriculares como micrófono para grabar el audio.
Decimos que lo ha vuelto a hacer ya que este investigador, jefe del Laboratorio de Cibersegurdad de la Universidad Ben Gurion de Israel, y su equipo ya llevan un tiempo dedicándose a hallar qué posibles maneras existen de acceder a la información de otro usuario sin recurrir a procedimientos complejos. De hecho, en esta ocasión recurren a un chip RealTek que se encuentra en muchos equipos y a un malware bastante sencillo.
Tanto monta, monta tanto
La última vez que supimos del trabajo de Guri fue en referencia a la demostración de que se podía acceder a la información de un ordenador con un teléfono móvil y ni siquiera estando conectado a la red. Ahora, él y su equipo se han basado en algo que puede que ya sepáis: el hecho de que los auriculares puedan hacer también función de micrófono.
Esto per se en un principio no tiene mucho misterio, es decir, para que un auricular ejerza de micrófono simplemente se ha de invertir la función, algo que podemos hacer cambiando la conexión en el caso de tener una de entrada y salida (poniendo la de entrada). Lo que ocurre es que en vez de convertir las señales electromagnéticas en ondas de sonido (altavoces/auriculares), ocurre lo inverso.
Pero el "truco" de estos ingenieros va más allá. Según han detallado en Wired han creado "Speake(a)r", una manera por la que se puede grabar el audio desde unos auriculares. Se trata de un malware que modifica el funcionamiento del códec de audio RealTek para que se invierta la función de los auriculares, de manera que se puede capturar el sonido de una habitación (asegurando buen alcance hasta 6 metros).
Guri apunta al hecho de que no somos conscientes realmente de lo vulnerables que somos ante la posibilidad del espionaje, haciendo referencia al hecho de que los chips RealTek son bastante habituales en los ordenadores. Por su parte, la marca no se ha pronunciado ante el aparente hallazgo de estos investigadores.
La gente no piensa en la vulnerabilidad de su privacidad. Incluso desconectado el micrófono del ordenador, si utilizas auriculares puedes ser grabado. [...] [La de RealTek] es una vulnerabilidad real, la cual hace que casi todos los ordenadores sean vulnerables a este tipo de ataques.
A falta de una respuesta por parte de RealTek, Guri asegura que no existe de momento ningún parche de software que evite o revoque este ataque y que sería necesario rediseñar este chip en los futuros ordenadores. Así, de momento Speake(a)r ha sido probado en chips de ordenador burlando métodos como el tapar el micrófono "a lo Zuckerberg", si bien a falta de comprobarlo Guri y su equipo creen que los smartphones y sus codecs también son vulnerables.
Falta saber, además, si es sencillo hacer llegar Speake(a)r a los equipos y hacerlo funcionar, pero como ocurrió con el pasado trabajo de estos ingenieros lo que pretenden es advertir de los problemas para que las empresas pongan solución y los usuarios se preocupen de su privacidad. Ya vimos que incluso se pueden usar los sonidos del ventilador del ordenador para robar datos, aunque por suerte no todos estos métodos son sencillos.
Vía | Wired
En Xataka | Si tapas tu webcam por privacidad quizás te interese hacer lo mismo con tu micrófono
Ver todos los comentarios en https://www.xataka.com
VER 8 Comentarios