Piratas informáticos podrían ‘secuestrar’ parlantes inteligentes

Investigadores pertenecientes a la Universidad Royal Holloway y a la Universidad de Catania descubrieron que piratas informáticos estarían pensando en ‘secuestrar’ parlantes inteligentes para cometer delitos. Así, una vez bajo su dominio, los parlantes podrían emitir comandos de voz para abrir puertas, realizar llamadas o incluso realizar compras.

Recordemos que los parlantes inteligentes vienen integrados con soporte para asistentes personales como Alexa (Amazon), el asistente de Google o Siri (Apple). La interacción con dichos asistentes es, por lo general, a través de comandos de voz.

TE INTERESA: Galaxy A Y M También Se Venderían Sin Cargador

Cómo pueden ‘secuestrar’ parlantes inteligentes

  • Este tipo de ciberataque requiere que el atacante se acerque lo suficiente para dar un comando de voz para que el parlante inteligente se empareje con su dispositivo habilitado por Bluetooth.
  • Después de eso, el ‘pirata informático’ puede usar una aplicación de texto a voz u otros medios para transmitir comandos de voz. Siempre que use una palabra de activación seguida de un comando permitido, el Echo lo llevará a cabo.
  • Este tipo de ataques ‘enfrenta’ al dispositivo con su sistema interno. Por esta razón, los investigadores lo han llamado ‘Ava’, abreviatura de Alexa.
  • Si bien los comandos confidenciales requieren confirmación virtual, esto se puede omitir agregando la palabra ‘sí’ después de unos seis segundos de haber emitido el comando inicial, engañando al dispositivo para que piense que fue una respuesta del propietario.

Cómo proteger a los parlantes inteligentes de estos ataques

  • Amazon respondió a los investigadores afirmando que estaba al tanto de la investigación y emitió parches de seguridad para proteger sus dispositivos.
  • Los dispositivos como el ‘Echo Dot’ de tercera y cuarta generación no se ven afectados por este tipo de ciberataques.
  • Los investigadores recomendaron a los propietarios de parlantes inteligentes establecer un ‘PIN de voz’ como verificación de comandos confidenciales como instrucciones de compra.

Imagen: Amazon

Deja una respuesta