Reportes e investigaciones

Los peligros asociados a los asistentes de voz

asistentes de voz asistentes de voz

Queda comprobado una vez más que sin importar qué tipo de dispositivo sea, éste puede ser atacado y hackeado si tiene una conexión a internet; incluso los mismos asistentes de voz.

El pasado enero, en la celebración de la feria CES en Las Vegas, comprobamos como casi todos los dispositivos inteligentes presentados (desde los coches, hasta las neveras) estaban equipados con un asistente de voz virtual. Esta tendencia, seguro que creará nuevos riesgos de privacidad, seguridad e, incluso, de seguridad física. Así lo afirma la compañía de seguridad Kaspersky Lab, que hace una llamada especialmente a los desarrolladores de aplicaciones para lo tengan como una de sus prioridades. 

Los asistentes virtuales que se encuentran en smartphones y tabletas son cada vez más utilizados por los usuarios para realizar acciones diarias, como encender o apagar la música, comprobar la predicción del tiempo, o pedir cosas en Internet entre otras muchas funciones. Pero no todo son ventajas según ha reseñado la compañía de seguridad. Estos micrófonos, si son atacados, podrían filtrar tanto información personal sensible, como corporativa. Y los ciberdelincuentes podrían recabar, incluso, hasta números de tarjetas de crédito. Ya existen algunos ejemplos relacionados con asistentes de voz y dispositivos inteligentes:

El pasado mes de enero, en San Diego, California, el canal CW6 emitió noticias sobre las vulnerabilidades de los altavoces Amazon Echo (equipados con el asistente virtual Alexa). El sistema no es capaz de distinguir las voces de las personas, lo que significa que Alexa sigue las órdenes de cualquiera que esté cerca. Como resultado, unos niños podían realizar compras online, sin saber la diferencia entre pedirles a sus padres que les dieran de comer y pedir a Alexa que les diera un juguete. Amazon aseguró a las víctimas de la “rebelión de la IA” que podían cancelar sus pedidos sin pagar nada.

Forbes también informó de algunos casos de dispositivos electrónicos utilizados en contra de sus propietarios. En 2001, el FBI obtuvo permiso de un tribunal de Nevada para solicitar la ayuda de ATX Technologies para interceptar las comunicaciones privadas de un coche. ATX Technologies desarrolla y gestiona sistemas que permiten a los propietarios de coches solicitar asistencia en caso de accidente de tráfico. No se publicaron los detalles técnicos, pero sí la petición del FBI de realizar dicha vigilancia “con un impacto mínimo” en la calidad de los servicios prestados al sospechoso. Es probable que la vigilancia se haya realizado mediante la línea de emergencia y que se haya activado el micrófono de forma remota.

En 2007, hubo una historia similar en Louisiana. Un conductor o un pasajero pulsó por accidente un botón y llamó al servicio de emergencias de OnStar. El operador respondió la llamada. Al no recibir respuesta, notificó a la policía. Luego volvió a intentar contactar con las posibles víctimas y escuchó un diálogo que parecía ser parte de un acuerdo de drogas. El operador permitió que el agente de policía escuchara y localizó la posición del coche.

Estos son solo algunos de los casos de seguridad reportados y asociados a los asistentes de voz. Pero entre los consejos facilitados por Kaspersky Lab, destacan el de apagar el micrófono de los altavoces de Google y de Amazon Echo. Utilizar también los ajustes de la cuenta de Echo para prohibir las compras o para que se solicite una contraseña. Conviene también emplear algún tipo de probrama antivirus para PC, Tablet y smartphone; así, el riesgo de filtración de información disminuirá y mantendrá a raya a los delincuentes. Por último, cambia la palabra que acciona a los asistentes de voz por una más personal para evitar que cualquier vulnerabilidad que surja pueda ser explotada más facilmente. 

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>