A medida que los teléfonos inteligentes, las tabletas, los televisores inteligentes y otros dispositivos inteligentes se vuelven más frecuentes en nuestras vidas, los científicos informáticos han expresado su preocupación de que estos dispositivos habilitados para la red, si no se protegen adecuadamente, podrían cooptarse para robar datos o invadir la privacidad del usuario.
Ahora los investigadores de la Universidad de Washington han demostrado cómo es posible transformar un dispositivo inteligente en una herramienta de vigilancia que pueda recopilar información sobre la posición del cuerpo y los movimientos del usuario, así como de otras personas en las inmediaciones del dispositivo.el enfoque implica secuestrar dispositivos inteligentes de forma remota para reproducir música incrustada con pulsos repetitivos que rastrean la posición, los movimientos corporales y las actividades de una persona tanto en las proximidades del dispositivo como a través de las paredes.
El equipo, de la Escuela de Ciencias de la Computación e Ingeniería Paul G. Allen de la UW, mostró cómo es posible recopilar datos tan detallados sobre la actividad personal utilizando CovertBand, el código de software que crearon para convertir los dispositivos inteligentes en sistemas de sonar activos.Los investigadores informarán en la conferencia Ubicomp 2017 en septiembre, CovertBand puede utilizar micrófonos y altavoces incorporados en un dispositivo inteligente, y puede controlarse de forma remota.
"Hasta donde sabemos, esta es la primera vez que alguien ha demostrado que es posible convertir dispositivos inteligentes, como teléfonos inteligentes y televisores inteligentes, en sistemas de sonar activos que usan música", dijo el autor principal Shyam Gollakota, asociado de la Universidad de Washington.profesor de ciencias de la computación e ingeniería. "Y la información física que CovertBand puede reunir, incluso a través de las paredes, es lo suficientemente detallada como para que un atacante sepa lo que está haciendo el usuario, así como otras personas cercanas".
CovertBand utiliza los principios del sonar activo para recopilar esta información. Los sistemas de sonar activos, como los submarinos, determinan la posición de los objetos enviando un pulso acústico. Esas ondas de sonido rebotan en los objetos en su camino, y las ondas desviadas puedenser recogido por un receptor para determinar la posición, distancia y forma del objeto.
A través del altavoz de un teléfono inteligente u otro dispositivo, CovertBand envía un pulso repetitivo de ondas de sonido en el rango de 18 a 20 kHz. Al igual que el sonar en un submarino, estas ondas de sonido se reflejan cuando encuentran objetos en su camino. CovertBandutiliza los micrófonos integrados del dispositivo como receptor para captar estas ondas de sonido reflejadas. El dispositivo inteligente luego transmite esta información al atacante, que podría estar a unos metros o al otro lado del globo.
"La mayoría de los dispositivos inteligentes actuales, incluidos los televisores inteligentes, Google Home, Amazon Echo y los teléfonos inteligentes, vienen con micrófonos y sistemas de altavoces incorporados, lo que nos permite usarlos para reproducir música, grabar videos y pistas de audio, tener conversaciones telefónicas o participaren videoconferencia ", dijo el coautor principal, Rajalakshmi Nandakumar, estudiante de doctorado de la UW en ciencias de la computación e ingeniería." Pero eso también significa que estos dispositivos tienen los componentes básicos para hacerlos vulnerables a los ataques de esta manera ".
"Otros enfoques de vigilancia requieren hardware especializado, desde la cámara oculta 'clásica' hasta un dispositivo similar a un ultrasonido que debe colocarse en la pared de una habitación vecina", dijo el coautor Alex Takakuwa, estudiante de doctorado en informática de la UWciencia e ingeniería. "CovertBand muestra por primera vez que la vigilancia a través de la barrera es posible sin usar hardware más allá de lo que ya tienen los dispositivos inteligentes".
El equipo probó la efectividad de CovertBand usando un teléfono inteligente conectado a un altavoz portátil o un televisor de pantalla plana estándar. En ambos casos, los datos de CovertBand podrían usarse para descifrar movimientos repetitivos como el bombeo de brazos, caminar o inclinaciones pélvicas a unalcance de hasta 6 metros desde el teléfono inteligente, con un error de posición de solo 8 a 18 centímetros. Los investigadores también descubrieron que, con el altavoz portátil, los pulsos de CovertBand pueden transmitir a través de paredes interiores delgadas, aunque el rango cae de 2 a 3metros
Actualmente, CovertBand puede identificar e inferir automáticamente movimientos repetitivos. Inferencias más detalladas requieren análisis manuales de datos, o herramientas adicionales.
"Nuestro objetivo inicial era demostrar que es posible utilizar la acústica pasiva para recopilar incluso información básica, pero aún muy sensible, utilizando CovertBand", dijo Gollakota. "Pero si tiene suficientes datos de CovertBand, podría ejecutara través de algoritmos de aprendizaje automático para ayudar a clasificar más movimientos para una identificación más rápida "
Los pulsos repetidos de 18 a 20 kHz empleados por CovertBand están en el rango bajo de lo que muchas personas pueden escuchar con precisión, aunque los niños, los adultos más jóvenes e incluso las mascotas podrían escucharlo bien, dijo Nandakumar. Pero para aumentar el rango devigilando y trabajando a través de las paredes, los autores aumentaron el volumen de estos pulsos repetitivos, lo que los hizo audibles. Para enmascarar el sonido, "cubrieron" los pulsos de Covertband al reproducir canciones u otros clips de audio sobre ellos. Algunas canciones funcionan mejor que otras.particularmente las composiciones con ritmos repetitivos y de percusión. Cuando tocaron los pulsos CovertBand debajo de 20 canciones populares, incluyendo "American Woman" de Lenny Kravitz y "Bad" de Michael Jackson, los oyentes pudieron identificar la versión "pirateada" de la canción el 58 por ciento de las canciones.tiempo, un poco por encima del 50 por ciento de precisión esperado al adivinar al azar.
"Dado que Covertband permite la vigilancia a través de la pared, cualquiera puede reproducir música en sus dispositivos inteligentes para rastrear a las personas a través de las paredes", dijo Takakuwa. "Esto es preocupante porque, si un vecino está tocando música, podría ser benignoacto o un acto de vigilancia para determinar si hay alguien en el apartamento adyacente, rastrear sus movimientos o inferir sus actividades ".
Los investigadores dijeron que insonorizar una habitación evitaría ataques a través de las paredes. Emitir una señal de interferencia en el mismo rango de frecuencia de 18 a 20 kHz también evitaría que dispositivos piratas o atacantes en la habitación contigua recopilen información. Pero actualmente, tampoco son prácticosdefensas para la mayoría de las personas. Las habitaciones insonorizadas no tienen ventanas, por ejemplo, y las señales de interferencia deberían enviarse en el momento en que se detecta un ataque. Otra defensa potencial, aunque parcial, podría ser permitir a los usuarios desactivar los altavoces o micrófonos encendidossus dispositivos inteligentes. Pero tal movimiento iría en contra de las tendencias de la industria para algunos de estos dispositivos.
"En muchos casos, cuando el dispositivo está encendido, sus altavoces y micrófonos también están encendidos", dijo Nandakumar.
El equipo espera que el conocimiento de lo que sea posible ayude a desarrollar la conciencia de los peligros de la privacidad y a los científicos a desarrollar contramedidas prácticas.
"Siempre queremos estar un paso por delante de los malos, de los atacantes que intentan recopilar esta información sobre los usuarios", dijo el coautor Tadayoshi Kohno, profesor de ciencias de la computación e ingeniería de la Universidad de Washington. "proporcionar educación sobre lo que es posible y las capacidades que el público en general podría no conocer, para que las personas puedan estar conscientes y puedan construir defensas contra esto ".
La investigación fue financiada en parte por un Premio de Facultad de Google, la Fundación Alfred P. Sloan, la Cátedra de Desarrollo Profesional Short-Dooley de la UW y la Fundación Nacional de Ciencias.
Fuente de la historia :
Materiales proporcionado por Universidad de Washington . Original escrito por James Urton. Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cite esta página :