Las aspiradoras robot chupan audio sensible en el hack de "LidarPhone" - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Las aspiradoras robot chupan audio sensible en el hack de «LidarPhone»

Hola y mil gracias por leerme. Te habla Eduardo Arroyo y esta vez hablaremos sobre Las aspiradoras robot chupan audio sensible en el hack de «LidarPhone»

Las aspiradoras robot chupan audio sensible en el hack de «LidarPhone»

Los investigadores han revelado un ataque que permite a los atacantes interceptar a los propietarios dentro de sus hogares, a través de sensores LiDAR en sus aspiradoras robóticas.

Los investigadores han descubierto un nuevo ataque que permite a los malos actores husmear en las conversaciones privadas de los propietarios a través de sus robots aspiradores.

Las aspiradoras, que utilizan sensores inteligentes para funcionar de forma autónoma, han ganado terreno en los últimos años. El ataque, llamado «LidarPhone» por los investigadores, apunta específicamente a aspiradoras con sensores LiDAR, como sugiere el nombre. LiDAR, que significa Detección y rango de luz, es un método de detección remota que utiliza luz en forma de láser pulsado para medir distancias hacia o desde objetos cercanos. La tecnología ayuda a las aspiradoras a sortear obstáculos en el piso mientras limpian.

La buena noticia es que el ataque es complejo: los atacantes ya deberían haber comprometido el dispositivo en sí (en su ataque, los investigadores utilizaron un ataque previamente descubierto en aspiradoras). Además, los atacantes tendrían que estar en la red local de la víctima para lanzar el ataque.

“Desarrollamos un sistema para reutilizar el sensor LiDAR para detectar señales acústicas en el entorno, recopilar datos de forma remota desde la nube y procesar la señal sin procesar para extraer la información. A este sistema de interceptación lo llamamos LidarPhone «, dijo el equipo de investigadores de la Universidad de Maryland, College Park y la Universidad Nacional de Singapur. en investigación el miércoles.

Threatpost se puso en contacto con los investigadores para obtener más información sobre el equipo específico utilizado para lanzar el ataque, así como la complejidad del ataque; y actualizará este artículo en consecuencia.

La idea detrás del ataque es acceder de forma remota a las lecturas LiDAR de la aspiradora y analizar las señales de sonido recopiladas. Esto permitiría a un atacante escuchar conversaciones privadas, dijeron los investigadores, que podrían revelar la información de su tarjeta de crédito o proporcionar información potencialmente incriminatoria que podría usarse para chantajear.

Los investigadores pudieron usar el LidarPhone en un robot aspirador Xiaomi Roborock como prueba de concepto (PoC). Primero, decodificaron el firmware basado en ARM Cortex-M del robot. Luego explotaron un problema en la pila de software Dustcloud, que es un servidor proxy o de punto final para dispositivos, para obtener acceso de root al sistema. Este es un ataque basado en investigación previa publicada en DEFCON 26 en 2018.

La fijación del robot aspirador. Crédito: Universidad Nacional de Singapur

«El robot normalmente está conectado al ecosistema de la nube de Xiaomi para sus operaciones estándar e intercambio de datos», dijeron los investigadores. «Reemplazamos esta interfaz con la pila de software Valetudo en el dispositivo rooteado y controlamos el robot en una red local».

Luego, los investigadores recopilaron ambos dígitos hablados, junto con la música reproducida desde un altavoz de computadora y una barra de sonido de TV, para un total de más de 30,000 expresiones en 19 horas de audio grabado. Dijeron que LidarPhone alcanza el 91% y el 90% de precisión promedio en las calificaciones de dígitos y música, respectivamente.

Por ejemplo, los investigadores pudieron detectar diferentes sonidos en la casa, desde una alfombra de tela hasta basura, hasta varias secuencias musicales introductorias para canales de noticias populares en la televisión como FOX, CNN y PBS, incluso predecir el género de esos. ellos están hablando. .

Al mismo tiempo, siguen existiendo varios contratiempos con el ataque. Primero, varias condiciones en el hogar podrían hacer que un ataque sea menos efectivo. Por ejemplo, la distancia a la aspiradora y el volumen de los diferentes ruidos tienen un impacto en la efectividad general. Los niveles de ruido de fondo y las condiciones de iluminación también afectan el ataque.

Los investigadores dijeron que el ataque se puede mitigar reduciendo la relación señal / ruido (SNR) de la señal LiDAR: «Esto podría ser posible si los LiDAR de la aspiradora robótica se fabrican con un bloque de hardware, de modo que sus láseres no se pueden transmitir por debajo de una determinada velocidad de rotación, sin que exista posibilidad alguna de anular esta función en el software ”, señalaron.

Independientemente, el ataque sirve como un recordatorio importante de que la proliferación de dispositivos de detección inteligente en nuestros hogares abre muchas oportunidades para ataques de sonido de canal lateral en conversaciones privadas.

“A medida que investigamos LiDAR en aspiradoras robóticas como un ejemplo, nuestros hallazgos podrían extenderse a muchos otros sensores de luz activos, incluido el tiempo de vuelo de los teléfonos inteligentes. [ToF] sensores «, dijeron los investigadores. Las cámaras ToF utilizan rayos infrarrojos que rebotan en los objetos y regresan al hardware. El tiempo que tarda esta luz en salir y luego regresar al dispositivo (el tiempo de vuelo) permite que la cámara perciba la profundidad , creando así un «mapa» 3D de un espacio.

.

Deberías compartir en una historia de tu Instagram para que tus amigos lo consulten

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *