lunes, septiembre 16, 2024
InicioTecnologíaEl peligro oculto de los comandos de voz inaudibles: ¿Tus dispositivos están...

El peligro oculto de los comandos de voz inaudibles: ¿Tus dispositivos están en riesgo?

Fecha:

Relacionado

Google Lanza Herramienta para Proteger tu Privacidad en México

En un mundo cada vez más digitalizado, proteger nuestra...

¿Qué es el sideloading y cómo está cambiando Google para regularlo?

Google está implementando nuevas medidas para dificultar el sideloading...

La Controversia de Meta AI en WhatsApp: ¿Es Realmente Necesario?

Meta, la empresa madre de WhatsApp, ha comenzado a...

La tecnología de asistentes de voz se ha convertido en parte esencial de nuestra vida cotidiana, pero con ello también surgen nuevos riesgos para nuestra seguridad. Recientes investigaciones han revelado que comandos de voz inaudibles pueden ser utilizados por hackers para vulnerar nuestros dispositivos sin que lo notemos.

El peligro oculto de los comandos de voz inaudibles: ¿Tus dispositivos están en riesgo?

Un nuevo tipo de amenaza digital

En un mundo cada vez más conectado, donde los asistentes de voz como Alexa, Siri y Google Assistant se integran en nuestro día a día, un nuevo riesgo ha emergido en el horizonte: los comandos de voz inaudibles. Estos comandos, imperceptibles para el oído humano, pueden ser utilizados por hackers para vulnerar la seguridad de nuestros dispositivos y acceder a nuestra información privada.

La investigación que destapó el problema

Investigadores de la Universidad de Berkley lograron demostrar cómo el “ruido blanco” o inaudible puede ser camuflado en una canción para atacar dispositivos electrónicos. Utilizando comandos ocultos dentro de una simple melodía, los expertos consiguieron ingresar a la información personal de los usuarios sin que estos se percataran del ataque. Este hallazgo resalta lo vulnerables que pueden ser nuestros dispositivos ante amenazas que ni siquiera podemos escuchar.

El troyano inaudible: una amenaza silenciosa

Un estudio realizado en 2023 por la profesora Guenevere Chen de la Universidad de Texas (UTSA) llevó esta amenaza un paso más allá, demostrando cómo los piratas informáticos pueden usar tecnología de ultrasonido cercano, conocida como NUIT, para crear troyanos capaces de infiltrarse en altavoces y micrófonos. Estos ataques permiten a los hackers controlar asistentes de voz desde ubicaciones remotas, poniendo en peligro desde teléfonos móviles hasta electrodomésticos inteligentes.

Chen explicó que estos comandos maliciosos pueden transmitirse a través de cualquier dispositivo con altavoz, como una televisión inteligente o durante una videollamada en Zoom. Incluso si tu móvil está cerca de la computadora durante una reunión, puede ser atacado sin que te des cuenta.

Los dispositivos más vulnerables

En su investigación, el equipo de Chen consiguió vulnerar 17 dispositivos inteligentes de diferentes marcas, concluyendo que Apple presenta la mayor resistencia a estos ataques. La dificultad para hackear a Siri radica en la necesidad de clonar la voz del usuario, lo que añade una capa extra de seguridad.

¿Cómo protegerse?

Aunque la amenaza es real, los investigadores sugieren medidas preventivas. Una de las mejores defensas contra estos comandos de voz inaudibles es utilizar el autenticador Voice Match de Google, que puede ayudar a evitar que los hackers accedan a tus dispositivos utilizando esta técnica silenciosa.

En resumen, aunque esta nueva forma de ataque es preocupante, estar informado y tomar medidas preventivas puede ayudarte a proteger tu privacidad en un mundo cada vez más conectado.

Lo último

Relacionado

Google Lanza Herramienta para Proteger tu Privacidad en México

En un mundo cada vez más digitalizado, proteger nuestra...

¿Qué es el sideloading y cómo está cambiando Google para regularlo?

Google está implementando nuevas medidas para dificultar el sideloading...

La Controversia de Meta AI en WhatsApp: ¿Es Realmente Necesario?

Meta, la empresa madre de WhatsApp, ha comenzado a...