Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
983
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
-
▼
noviembre
(Total:
18
)
- Disponible nueva versión de Kali Linux, 2019.4
- Ginp: malware de Android enfocado a Bancos de España
- Se acabaron las direcciones IPv4 libres
- La gestión de los dominios .org pasa a manos privadas
- El ayuntamiento de Zaragoza víctima de un ataque d...
- Phineas Fisher publica a 2TB de datos del banco Is...
- Vulnerabilidad crítica en WhatsApp permite control...
- ATFuzzer: ataques usando USB y Bluetooth en teléfo...
- Google recolectó sin permiso datos médicos de mill...
- DeepFakes, videos manipulados con intercambios de ...
- Microsoft Defender ATP para Linux llegará en 2020
- Servidores DNS gratuitos y seguros, compatibles co...
- Expuestos datos de 7.5 millones de usuarios de Ado...
- El Gobierno Español podrá intervenir internet si a...
- Se puede hackear Alexa, Siri y Google Home a cien ...
- Ataque de ransomware a la Cadena SER y Everis
- España ordenó bloquear repositorios de GitHub de T...
- Wallapop ha sufrido "un acceso indebido a su plata...
- ► septiembre (Total: 14 )
-
▼
noviembre
(Total:
18
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
348
)
ransomware
(
337
)
vulnerabilidad
(
297
)
Malware
(
260
)
Windows
(
242
)
android
(
239
)
tutorial
(
233
)
cve
(
231
)
manual
(
218
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Los procesadores Intel y AMD han vivido una importante renovación en los últimos dos años. El gigante de Sunnyvale mantuvo su apuesta por ...
Se puede hackear Alexa, Siri y Google Home a cien metros de distancia con un puntero láser
viernes, 8 de noviembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
Un grupo de científicos logró encender y apagar los interruptores de la
luz, realizar compras en línea e incluso remotamente encender el motor
de un coche conectado a este tipo de dispositivos, como Alexa de Amazon, Siri de Apple y Google Hom con un láser incluso a más de 105 metros de distancia.
Un grupo de investigadores de la Universidad de Electrocomunicaciones de Tokio y la Universidad de Michigan descubrió que se pueden controlar los asistentes virtuales-inteligentes los asistentes virtuales de Alexa de Amazon, Siri de Apple y Google Hom con un láser incluso a más de 105 metros de distancia y poder hackear cualquier sistema al que el dispositivo esté conectado.
Los investigadores involucrados fueron Takeshi Sugawara de la Universidad de Electrocomunicaciones de Japón y Kevin Fu, Daniel Genkin, Sara Rampazzi y Benjamin Cyr de la Universidad de Michigan, quienes el lunes publicaron sus hallazgos en el paper "Laser-Based Audio Injection on Voice-Controllable Systems". Genkin también fue uno de los investigadores responsables de descubrir dos fallas de seguridad importantes, conocidas como Meltdown y Spectre, en los microprocesadores Intel.
Los investigadores revelaron que en un caso consiguieron abrir la puerta de un garaje dirigiendo un rayo láser a un asistente de voz conectado. En otro, subieron unos 42 metros hasta la cima de un campanario de la Universidad de Míchigan y controlaron con éxito un dispositivo Google Home, que se encontraba en el cuarto piso de un edificio de oficinas, a unos 70 metros de distancia.
En otras palabras, los científicos pudieron 'hackear' cualquier sistema inteligente digital conectado a los asistentes controlados por voz. Lograron realizar compras en línea, encender y apagar los interruptores de la luz, e incluso encender remotamente el motor de un coche conectado a uno de estos dispositivos.
Esta vulnerabilidad se debe a que los micrófonos de los asistentes virtuales respondían a la luz como si fuera sonido. Dentro de cada micrófono hay una pequeña placa llamada 'diafragma', que se mueve cuando le llega el sonido. Ese movimiento se puede replicar enfocando un láser o una linterna al diafragma, que lo convierte en señales eléctricas y el sistema responde tal como respondería a un sonido.
Mientras tanto, uno de los autores del estudio, Daniel Genkin, para protegerse, propone dejar el asistente de voz "fuera de la línea de visión desde fuera de su hogar" y no darle acceso a nada "a lo que no desee que acceda otra persona", según lo cita el periódico The New York Times.
Los expertos descubrieron que podían manejar dispositivos como el Asistente de Google, Alexa o Siri apuntando un láser al micrófono del altavoz para realizar acciones como encender o apagar las luces, abrir puertas e incluso encender un coche. Estas acciones se harían mediante órdenes silenciosas, a través de la luz.
"Esto abre una clase completamente nueva de vulnerabilidades. Es difícil saber a cuántos dispositivos afecta ya que es un problema muy básico", declaró a The New York Times Kevin Fu, profesor de la Universidad de Michigan.
Descubrieron que el micrófono de los altavoces inteligentes responde a la luz de láser como si fuera sonido, concretamente, por una pequeña pieza llamada diafragma que se mueve cuando recibe un sonido. Encontraron que mediante el láser podían emular el movimiento del sonido y hacer que el sistema actuara como si hubiese recibido una orden. En sus pruebas, consiguieron replicarlo incluso a más de 105 metros de distancia.
Para solucionar este problema, los investigadores afirman que se tienen que rediseñar los micrófonos. En su estudio, recogen una posibilidad, mediante el empleo de varios micrófonos en lugar de uno para recoger el sonido, ya que un láser afecta solo a un micrófono. También sugieren reducir la cantidad de luz que recibe el diafragma mediante materiales opacos.
Otro de los investigadores, el profesor Daniel Genkin, dio una serie de pautas para evitar que ataquen a nuestro dispositivo. Así, si se tiene un parlante inteligente es mejor mantenerlo alejado de la vista de las personas que están en el exterior. Además, desaconseja darle al equipo permiso y acceso a aquellas acciones que no nos gustaría que lleguen a manos de extraños.
Este no es el primer descubrimiento de una vulnerabilidad sorprendente en este tipo de asistentes digitales. Investigadores en China y Estados Unidos han demostrado que pueden enviar comandos ocultos que son indetectables para el oído humano.
Fuentes:
https://actualidad.rt.com/actualidad/332605-hackean-alexa-siri-google-home-distancia-punteros-laser
https://blog.segu-info.com.ar/2019/11/laser-permite-hack-alexar-google-home-y.html
Un grupo de investigadores de la Universidad de Electrocomunicaciones de Tokio y la Universidad de Michigan descubrió que se pueden controlar los asistentes virtuales-inteligentes los asistentes virtuales de Alexa de Amazon, Siri de Apple y Google Hom con un láser incluso a más de 105 metros de distancia y poder hackear cualquier sistema al que el dispositivo esté conectado.
Los investigadores involucrados fueron Takeshi Sugawara de la Universidad de Electrocomunicaciones de Japón y Kevin Fu, Daniel Genkin, Sara Rampazzi y Benjamin Cyr de la Universidad de Michigan, quienes el lunes publicaron sus hallazgos en el paper "Laser-Based Audio Injection on Voice-Controllable Systems". Genkin también fue uno de los investigadores responsables de descubrir dos fallas de seguridad importantes, conocidas como Meltdown y Spectre, en los microprocesadores Intel.
Los investigadores revelaron que en un caso consiguieron abrir la puerta de un garaje dirigiendo un rayo láser a un asistente de voz conectado. En otro, subieron unos 42 metros hasta la cima de un campanario de la Universidad de Míchigan y controlaron con éxito un dispositivo Google Home, que se encontraba en el cuarto piso de un edificio de oficinas, a unos 70 metros de distancia.
En otras palabras, los científicos pudieron 'hackear' cualquier sistema inteligente digital conectado a los asistentes controlados por voz. Lograron realizar compras en línea, encender y apagar los interruptores de la luz, e incluso encender remotamente el motor de un coche conectado a uno de estos dispositivos.
Esta vulnerabilidad se debe a que los micrófonos de los asistentes virtuales respondían a la luz como si fuera sonido. Dentro de cada micrófono hay una pequeña placa llamada 'diafragma', que se mueve cuando le llega el sonido. Ese movimiento se puede replicar enfocando un láser o una linterna al diafragma, que lo convierte en señales eléctricas y el sistema responde tal como respondería a un sonido.
¿Cómo protegerse?
Los científicos opinan que los micrófonos de estos asistentes virtuales deben ser rediseñados por completo para solucionar la vulnerabilidad. De hecho ya notificaron a Tesla, Ford, Amazon, Apple y Google sobre su hallazgo. Las compañías, por su parte, señalaron que están estudiando las conclusiones del estudio.Mientras tanto, uno de los autores del estudio, Daniel Genkin, para protegerse, propone dejar el asistente de voz "fuera de la línea de visión desde fuera de su hogar" y no darle acceso a nada "a lo que no desee que acceda otra persona", según lo cita el periódico The New York Times.
Los expertos descubrieron que podían manejar dispositivos como el Asistente de Google, Alexa o Siri apuntando un láser al micrófono del altavoz para realizar acciones como encender o apagar las luces, abrir puertas e incluso encender un coche. Estas acciones se harían mediante órdenes silenciosas, a través de la luz.
"Esto abre una clase completamente nueva de vulnerabilidades. Es difícil saber a cuántos dispositivos afecta ya que es un problema muy básico", declaró a The New York Times Kevin Fu, profesor de la Universidad de Michigan.
Descubrieron que el micrófono de los altavoces inteligentes responde a la luz de láser como si fuera sonido, concretamente, por una pequeña pieza llamada diafragma que se mueve cuando recibe un sonido. Encontraron que mediante el láser podían emular el movimiento del sonido y hacer que el sistema actuara como si hubiese recibido una orden. En sus pruebas, consiguieron replicarlo incluso a más de 105 metros de distancia.
Para solucionar este problema, los investigadores afirman que se tienen que rediseñar los micrófonos. En su estudio, recogen una posibilidad, mediante el empleo de varios micrófonos en lugar de uno para recoger el sonido, ya que un láser afecta solo a un micrófono. También sugieren reducir la cantidad de luz que recibe el diafragma mediante materiales opacos.
Otro de los investigadores, el profesor Daniel Genkin, dio una serie de pautas para evitar que ataquen a nuestro dispositivo. Así, si se tiene un parlante inteligente es mejor mantenerlo alejado de la vista de las personas que están en el exterior. Además, desaconseja darle al equipo permiso y acceso a aquellas acciones que no nos gustaría que lleguen a manos de extraños.
Este no es el primer descubrimiento de una vulnerabilidad sorprendente en este tipo de asistentes digitales. Investigadores en China y Estados Unidos han demostrado que pueden enviar comandos ocultos que son indetectables para el oído humano.
Fuentes:
https://actualidad.rt.com/actualidad/332605-hackean-alexa-siri-google-home-distancia-punteros-laser
https://blog.segu-info.com.ar/2019/11/laser-permite-hack-alexar-google-home-y.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.