Un equipo de investigadores demostró que las populares aspiradoras robóticas domésticas se pueden piratear de forma remota para que actúen como micrófonos.
Los investigadores, incluido Nirupam Roy, profesor asistente en el Departamento de Ciencias de la Computación de la Universidad de Maryland, recopilaron información del sistema de navegación basado en láser en un popular robot de vacío y aplicaron técnicas de procesamiento de señales y aprendizaje profundo para recuperar el habla yidentificar los programas de televisión que se reproducen en la misma habitación que el dispositivo.
La investigación demuestra el potencial de cualquier dispositivo que utilice tecnología de detección de luz y rango Lidar para ser manipulado para recolectar sonido, a pesar de no tener un micrófono. Este trabajo, que es una colaboración con el profesor asistente Jun Han de la Universidad de Singapurfue presentado en la Conferencia de la Association for Computing Machinery sobre sistemas de sensores integrados en red SenSys 2020 el 18 de noviembre de 2020.
"Damos la bienvenida a estos dispositivos en nuestros hogares y no pensamos nada al respecto", dijo Roy, quien tiene un cargo conjunto en el Instituto de Estudios Informáticos Avanzados de la Universidad de Maryland UMIACS. "Pero hemos demostrado queaunque estos dispositivos no tienen micrófonos, podemos reutilizar los sistemas que utilizan para la navegación para espiar conversaciones y potencialmente revelar información privada ".
Los sistemas de navegación Lidar de los robots de vacío domésticos proyectan un rayo láser alrededor de una habitación y detectan el reflejo del láser cuando rebota en los objetos cercanos. El robot utiliza las señales reflejadas para trazar un mapa de la habitación y evitar colisiones mientras se mueve por la casa..
Los expertos en privacidad han sugerido que los mapas creados por los robots de vacío, que a menudo se almacenan en la nube, plantean posibles violaciones de la privacidad que podrían dar a los anunciantes acceso a información sobre cosas como el tamaño de la casa, lo que sugiere el nivel de ingresos y otros aspectos relacionados con el estilo de vida.Roy y su equipo se preguntaron si el Lidar de estos robots también podría plantear riesgos de seguridad potenciales como dispositivos de grabación de sonido en los hogares o negocios de los usuarios.
Las ondas sonoras hacen que los objetos vibren, y estas vibraciones provocan ligeras variaciones en la luz que rebota en un objeto. Los micrófonos láser, utilizados en el espionaje desde la década de 1940, son capaces de convertir esas variaciones en ondas sonoras. Pero los micrófonos láser se basan en unrayo láser dirigido que se refleja en superficies muy lisas, como ventanas de vidrio.
Un Lidar de vacío, por otro lado, escanea el entorno con un láser y detecta la luz dispersada por objetos que tienen forma y densidad irregulares. La señal dispersa recibida por el sensor de vacío proporciona solo una fracción de la información necesaria pararecuperar ondas de sonido. Los investigadores no estaban seguros de si el sistema Lidar de un robot de vacío podría manipularse para que funcione como un micrófono y si la señal podría interpretarse en señales de sonido significativas.
Primero, los investigadores piratearon un robot aspirador para demostrar que podían controlar la posición del rayo láser y enviar los datos detectados a sus computadoras portátiles a través de Wi-Fi sin interferir con la navegación del dispositivo.
A continuación, realizaron experimentos con dos fuentes de sonido. Una fuente era una voz humana que recitaba números reproducidos por los altavoces de la computadora y la otra era el audio de una variedad de programas de televisión reproducidos a través de una barra de sonido de TV. Luego, Roy y sus colegas capturaron el láserseñal detectada por el sistema de navegación de la aspiradora al rebotar en una variedad de objetos colocados cerca de la fuente de sonido. Los objetos incluían un bote de basura, una caja de cartón, un recipiente para llevar y una bolsa de polipropileno, artículos que normalmente se pueden encontrar en un piso típico.
Los investigadores pasaron las señales que recibieron a través de algoritmos de aprendizaje profundo que fueron entrenados para coincidir con voces humanas o para identificar secuencias musicales de programas de televisión. Su sistema informático, al que llaman LidarPhone, identificó y comparó números hablados con un 90% de precisión.también identificó programas de televisión de un minuto de grabación con más del 90% de precisión.
"Este tipo de amenaza puede ser más importante ahora que nunca, si se tiene en cuenta que todos pedimos comida por teléfono y nos reunimos a través de la computadora, y a menudo hablamos de nuestra tarjeta de crédito o información bancaria", dijo Roy."Pero lo que es aún más preocupante para mí es que puede revelar mucha más información personal. Este tipo de información puede decirle sobre mi estilo de vida, cuántas horas estoy trabajando, otras cosas que estoy haciendo. Y lo que vemosen la televisión puede revelar nuestras orientaciones políticas. Eso es crucial para alguien que quiera manipular las elecciones políticas o enviarme mensajes muy específicos ".
Los investigadores enfatizan que las aspiradoras son solo un ejemplo de vulnerabilidad potencial al espionaje basado en Lidar. Muchos otros dispositivos podrían estar expuestos a ataques similares, como los sensores infrarrojos de teléfonos inteligentes utilizados para el reconocimiento facial o los sensores infrarrojos pasivos utilizados para la detección de movimiento.
"Creo que este es un trabajo importante que hará que los fabricantes sean conscientes de estas posibilidades y motivará a la comunidad de seguridad y privacidad a encontrar soluciones para prevenir este tipo de ataques", dijo Roy.
Esta investigación fue financiada parcialmente por una subvención del Fondo de Investigación Académica del Ministerio de Educación de Singapur Nivel 1 Premio No. R-252-000-A26-133.
El artículo de investigación, Espiar con su robot aspirador: escuchas clandestinas a través de sensores Lidar, Sriram Sami, Yimin Dai, Sean Rui Xiang Tan, Nirupam Roy y Jun Han, se presentó el 18 de noviembre de 2020 en la Asociación de Maquinaria de Computación,SenSys 2020.
Fuente de la historia :
Materiales proporcionado por Universidad de Maryland . Nota: el contenido se puede editar por estilo y longitud.
cite esta página :