{"id":10803,"date":"2019-12-20T11:08:43","date_gmt":"2019-12-20T11:08:43","guid":{"rendered":"https:\/\/domosistemas.com\/?p=10803"},"modified":"2019-12-20T11:08:43","modified_gmt":"2019-12-20T11:08:43","slug":"descubren-como-hackear-altavoces-inteligentes-para-que-ejecuten-acciones-enviandoles-ordenes-por-ultrasonidos","status":"publish","type":"post","link":"https:\/\/domosistemas.com\/?p=10803","title":{"rendered":"Descubren c\u00f3mo hackear altavoces inteligentes para que ejecuten acciones envi\u00e1ndoles \u00f3rdenes por ultrasonidos"},"content":{"rendered":"<div>\n<p>\n      <img decoding=\"async\" src=\"https:\/\/i.blogs.es\/0d40ff\/estudio-2mzuznjiznq\/1024_2000.jpeg\" alt=\"Descubren c&oacute;mo hackear altavoces inteligentes para que ejecuten acciones envi&aacute;ndoles &oacute;rdenes por ultrasonidos\">\n    <\/p>\n<p>Cada vez tenemos m&aacute;s sistemas inform&aacute;ticos en casa instalados por todas partes, aunque muchos de ellos est&aacute;n camuflados en la forma de dispositivos de uso diario como <strong>televisores, electrodom&eacute;sticos, sistemas de sonido o reproductores multimedia<\/strong>. Todos ellos son <a href=\"https:\/\/www.xatakahome.com\/seguridad-en-el-hogar\/inconvenientes-hiperconectividad-permanente-cuando-tu-tele-necesita-antivirus\">susceptibles<\/a> de ser pirateados con <a href=\"https:\/\/www.xataka.com\/privacidad\/como-espia-altavoz-inteligente-comparativa-condiciones-escandalos-amazon-google-apple-facebook\">diferentes prop&oacute;sitos<\/a>, de ah&iacute; que cada poco tiempo surja una noticia al respecto de nuevas <strong>vulnerabilidades descubiertas<\/strong> y\/o aprovechadas para posibles usos fraudulentos.<\/p>\n<p><!-- BREAK 1 --><\/p>\n<p>La que nos llega esta semana est&aacute; relacionada con los populares <strong>altavoces \u00abinteligentes\u00bb<\/strong> con asistentes de voz incorporados capaces de ejecutar nuestras &oacute;rdenes vocales y que, seg&uacute;n un <a href=\"https:\/\/ieeexplore.ieee.org\/document\/8906174\">estudio<\/a> publicado recientemente en el <a href=\"https:\/\/ieeexplore.ieee.org\/xpl\/RecentIssue.jsp?punumber=6245516\">IEEE Transactions on Emerging Topics in Computing<\/a>, podr&iacute;an ser utilizados para <strong>obedecer &oacute;rdenes de terceros<\/strong> que las emitan, sin que lo sepamos, a trav&eacute;s de altavoces param&eacute;tricos por ultrasonidos.<!--more--><\/p>\n<p><!-- BREAK 2 --><\/p>\n<p>Seg&uacute;n han podido probar en diferentes condiciones de utilizaci&oacute;n usando altavoces con asistentes como Siri, Google Assistant y Amazon Alexa, la capacidad de sus <strong>micr&oacute;fonos de campo lejano<\/strong> para detectar nuestras voces a larga distancia en las habitaciones del hogar va m&aacute;s all&aacute; del rango audible humano y puede aprovecharse para <strong>enviar &oacute;rdenes usando ultrasonidos<\/strong> y apuntando un altavoz direccional al dispositivo que se quiere hackear.<\/p>\n<p><!-- BREAK 3 --><\/p>\n<div class=\"article-asset-image article-asset-normal\">\n<div class=\"asset-content\"> <img decoding=\"async\" alt=\"altavoz\" src=\"https:\/\/i.blogs.es\/2a6fd7\/estudio\/450_1000.jpg\"> <\/div>\n<\/div>\n<p>Las &oacute;rdenes <strong>pasar&iacute;an desapercibidas para el usuario leg&iacute;timo<\/strong> del altavoz inteligente, que no sabr&iacute;a muy bien por que se estar&iacute;an ejecutando comandos o acciones en el hogar, algunos de los cuales podr&iacute;an alcanzar un cierto peligro si tenemos instalado un sistema dom&oacute;tico en casa que por ejemplo abra las puertas o ventanas.<\/p>\n<p><!-- BREAK 4 --><\/p>\n<p>Durante las pruebas se estim&oacute; que los ataques podr&iacute;an realizarse a <strong>distancias &oacute;ptimas de unos 3,5 metros<\/strong>, lo que en la pr&aacute;ctica supondr&iacute;a tener al atacante en la misma habitaci&oacute;n, pero en algunos casos tambi&eacute;n funciona a unos <strong>12 metros<\/strong>, teniendo en ambos casos la dificultad de que la se&ntilde;al de los altavoces direccionales es bloqueada f&aacute;cilmente por cualquier obst&aacute;culo f&iacute;sico interpuesto ante &eacute;l.<\/p>\n<p><!-- BREAK 5 --><\/p>\n<div class=\"desvio-container\">\n<div class=\"desvio\">\n<div class=\"desvio-figure js-desvio-figure\">\n   <a href=\"https:\/\/www.xataka.com\/privacidad\/como-espia-altavoz-inteligente-comparativa-condiciones-escandalos-amazon-google-apple-facebook\" target=\"_blank\" rel=\"noopener noreferrer\"><br \/>\n    <img decoding=\"async\" src=\"https:\/\/i.blogs.es\/e4aa79\/google-home\/375_142.jpg\" alt=\"C&oacute;mo de esp&iacute;a es el altavoz inteligente: comparativa de condiciones y esc&aacute;ndalos con Amazon, Google, Apple y Facebook\"><br \/>\n   <\/a>\n  <\/div>\n<div class=\"desvio-summary\">\n<div class=\"desvio-taxonomy js-desvio-taxonomy\">\n    <a href=\"https:\/\/www.xataka.com\/privacidad\/como-espia-altavoz-inteligente-comparativa-condiciones-escandalos-amazon-google-apple-facebook\" class=\"desvio-taxonomy-anchor m-crosspost\" target=\"_blank\" rel=\"noopener noreferrer\">En Xataka<\/a>\n   <\/div>\n<p>   <a href=\"https:\/\/www.xataka.com\/privacidad\/como-espia-altavoz-inteligente-comparativa-condiciones-escandalos-amazon-google-apple-facebook\" class=\"desvio-title js-desvio-title\" target=\"_blank\" rel=\"noopener noreferrer\">C&oacute;mo de esp&iacute;a es el altavoz inteligente: comparativa de condiciones y esc&aacute;ndalos con Amazon, Google, Apple y Facebook<\/a>\n  <\/div>\n<\/p><\/div>\n<\/div>\n<p>Adem&aacute;s, seg&uacute;n comentan los responsables del estudio, en principio <strong>no hay ninguna actualizaci&oacute;n<\/strong> del software que pueda evitar el problema, salvo alg&uacute;n tipo de sistema que comprima la calidad del audio captado por los micr&oacute;fonos reduciendo su banda en frecuencia. Por &uacute;ltimo, afirman que el \u00abtruco\u00bb funciona tanto con <strong>voces artificiales<\/strong> generadas por ordenador como por <strong>grabaciones de voces humanas reales<\/strong> que deben ser adaptadas al rango de ultrasonidos.<\/p>\n<p><!-- BREAK 6 --><\/p>\n<p>M&aacute;s informaci&oacute;n | <a href=\"https:\/\/ieeexplore.ieee.org\/document\/8906174\">IEEE<\/a> | <a href=\"https:\/\/spectrum.ieee.org\/tech-talk\/consumer-electronics\/audiovideo\/how-to-silently-hack-a-voice-assistance-system\">IEEE<\/a><\/p>\n<p><!-- BREAK 7 --><\/p>\n<p> &#8211; <br \/> La noticia<br \/>\n       <a href=\"https:\/\/www.xatakahome.com\/seguridad-en-el-hogar\/descubren-como-hackear-altavoces-inteligentes-ejecuten-acciones-enviandoles-ordenes-ultrasonidos?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=20_Dec_2019\"><br \/>\n        <em> Descubren c&oacute;mo hackear altavoces inteligentes para que ejecuten acciones envi&aacute;ndoles &oacute;rdenes por ultrasonidos <\/em><br \/>\n       <\/a><br \/>\n       fue publicada originalmente en<br \/>\n       <a href=\"https:\/\/www.xatakahome.com\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=20_Dec_2019\"><br \/>\n        <strong> Xataka Smart Home <\/strong><br \/>\n       <\/a><br \/>\n              por <a href=\"https:\/\/www.xatakahome.com\/autor\/paco-rodriguez?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=20_Dec_2019\"><br \/>\n        Paco Rodriguez<br \/>\n       <\/a><br \/>\n       . <\/p>\n<div class=\"feedflare\">\n<a href=\"http:\/\/feeds.weblogssl.com\/~ff\/Xatakahome?a=08SuOp-hz6Q:0L5YTuXIqQo:yIl2AUoC8zA\"><img decoding=\"async\" src=\"http:\/\/feeds.feedburner.com\/~ff\/Xatakahome?d=yIl2AUoC8zA\" border=\"0\"><\/a>\n<\/div>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/feeds.feedburner.com\/~r\/Xatakahome\/~4\/08SuOp-hz6Q\" height=\"1\" width=\"1\" alt=\"\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cada vez tenemos m&aacute;s sistemas inform&aacute;ticos en casa instalados por todas partes, aunque muchos de ellos est&aacute;n camuflados en la forma de dispositivos de uso diario como televisores, electrodom&eacute;sticos, sistemas de sonido o reproductores multimedia. Todos ellos son susceptibles de ser pirateados con diferentes prop&oacute;sitos, de ah&iacute; que cada poco tiempo surja una noticia al &hellip; <a href=\"https:\/\/domosistemas.com\/?p=10803\" class=\"more-link\">Sigue leyendo <span class=\"screen-reader-text\">Descubren c\u00f3mo hackear altavoces inteligentes para que ejecuten acciones envi\u00e1ndoles \u00f3rdenes por ultrasonidos<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"class_list":["post-10803","post","type-post","status-publish","format-standard","hentry","category-xataka"],"_links":{"self":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts\/10803","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=10803"}],"version-history":[{"count":0,"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts\/10803\/revisions"}],"wp:attachment":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=10803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=10803"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=10803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}