¿Escribir manualmente una búsqueda en tu teléfono? ¿Usas una aplicación para comprar pizza? ¡Eso es tan de la vieja escuela! En el mundo conectado digitalmente de hoy, el sueño del futuro ha llegado: la capacidad de decir lo que quieres en voz alta y hacer que se haga tu voluntad, como por arte de magia. Es una comodidad a la altura de los Supersónicos y evita la frustración de tocar una pantalla diminuta todo el día.

Y, sin embargo, esa visión de progreso tiene un precio, con riesgos para la seguridad y privacidad de su hogar. Ciertos tipos de domótica, como un smart unidad de climatización o el termostato, por ejemplo, están bien. Pero otros, como los asistentes de voz, el software de «ayuda» dentro de dispositivos como Echo de Amazon y Google Home, pueden manipularse y explotarse fácilmente para fines más oscuros. De hecho, las vulnerabilidades en estos y otros dispositivos IoT hacen que cualquiera que sepa cómo hacerlo sea bastante fácil de piratear. Y dado que están sentados en su hogar, expuestos diariamente a detalles extremadamente privados, potencialmente pueden entregar información terriblemente confidencial directamente en el regazo de los delincuentes. A menos que tomes algunas precauciones para protegerte, por supuesto. Estas son algunas de las formas en que los piratas informáticos pueden explotar el software de reconocimiento de voz y lo que puede hacer para protegerse.

Asistentes de voz anulados por vulnerabilidades de voz codificada

No muchos de nosotros acusaríamos a nuestros dispositivos de ser «demasiado buenos» para reconocer nuestros comandos. Pero eso es precisamente lo que este Se encontró un estudio de seguridad particularmente escalofriante, y los resultados podrían cambiar su forma de pensar sobre el reconocimiento de voz. Investigadores de UC Berkeley y la Universidad de Georgetown querían medir la capacidad de los asistentes de voz para reconocer el habla distorsionada, en comparación con nuestras propias habilidades humanas. Para hacerlo, «ocultaron» los comandos en un discurso ofuscado y calificaron qué tan bien entendieron ambas partes.

READ  The Jinx Is Back de HBO: esto es lo que debe saber sobre la parte 2 y por qué debería mirarla

Lo que encontraron abrió un potencial aterrador para la piratería de dispositivos domésticos. Si bien los humanos tendían a comprender mejor las frases comunes o altamente condicionadas, como «llamar al 911», era mucho más probable que el asistente de voz (en este caso, el Asistente de Google) reconociera los comandos distorsionados que los sujetos humanos. El Asistente de Google respondió correctamente el 95% de las veces, mientras que los trabajadores de Amazon Turk, el grupo humano, solo lograron distinguir el discurso confuso en aproximadamente el 22% de los casos. Esencialmente, lo que esto significa es que cualquier persona con acceso a su asistente podría lanzar un ataque de caja negra, explotando tanto nuestra propia incapacidad para comprender como la voluntad de cumplir de nuestros asistentes.

Para contrarrestar este tipo de ataques, el software de reconocimiento de voz tendrá que volverse aún más poderoso, capaz de distinguir no solo los comandos, sino también las cadencias humanas y los patrones del habla. (O para usar capacidades de reconocimiento facial, como se rumorea que Apple podría estar en sus próximos dispositivos). En cierto sentido, las funcionalidades de aprendizaje automático en su teléfono y dispositivos ya hacen esto en un grado limitado. Pero hasta que los asistentes de voz sean lo suficientemente robustos como para evitar ataques de caja negra como estos, todos viviremos con una vulnerabilidad potencial explotable en nuestros hogares.

Las preocupaciones sobre la privacidad alimentan los debates sobre los dispositivos de reconocimiento de voz

Por otro lado, casi todo el mundo estaría de acuerdo en que gigantes tecnológicos como Apple y Google son lo suficientemente grandes como para ser potencialmente peligroso. De hecho, todos desde steve banon hacia New York Times ha sugerido una regulación para estos gigantes tecnológicos, por lo que la preocupación es definitivamente universal. Una de las razones de esa creciente ansiedad es el control de esta empresa sobre los datos personales.

READ  21 secretos para dominar tus luces inteligentes

Los dispositivos de reconocimiento de voz como Google Home y Amazon Echo, que son testigos de nuestros momentos más íntimos, tienen acceso prácticamente ilimitado a nuestra vida personal. Estos dispositivos están siempre disponibles, escuchando un comando que los enviará a la acción. Una vez que se activan con una «palabra de activación», comienzan a grabar su conversación para analizar sus comandos y reaccionar con la respuesta correcta. Los registros de voz grabados se guardan en el historial de su cuenta (que debe eliminar manualmente de vez en cuando, como mejor práctica de privacidad).

Sin embargo, aunque se supone que los dispositivos registran solo fragmentos útiles para el análisis, no existe una forma real de evitar que se utilicen para fines tortuosos. En las manos equivocadas, un pirata informático o cualquier trabajador deshonesto podría escuchar fácilmente todas sus conversaciones y obtener acceso a información confidencial para explotar. Mientras tanto, los dispositivos de terceros que conecta a su dispositivo Echo o Google Home pueden crear más vulnerabilidades, exponiendo detalles de su vida que preferiría mantener en privado.

Eso puede parecer un gran «¿y si?» pero los peligros que plantea el mal uso de los dispositivos de reconocimiento de voz son bastante reales. De hecho, el otoño pasado, los ciberdelincuentes lograron Malware IoT usado para lanzar un ataque de denegación de servicio a gran escala en sitios como Twitter, Paypal, Netflix y Reddit. Si bien ese ataque estaba dirigido a Dyn, uno de los principales servicios de alojamiento detrás de estos sitios, su existencia muestra cuán poderoso puede ser un ataque coordinado de IoT. Expertos totalmente de acuerdo que los dispositivos inteligentes contienen múltiples vulnerabilidades explotables, lo que los convierte tanto en una amenaza tecnológica como en una conveniencia.

READ  Plan de suscripción Ring Protect: características, costos, beneficios

Por supuesto, tampoco puedes vivir exactamente como un asceta. Incluso si decide esperar a comprar uno por un tiempo, probablemente llegará un momento en que los dispositivos de reconocimiento de voz como estos se acepten inevitablemente como una necesidad en el hogar. Por lo tanto, su mejor apuesta es protegerse ahora, tomando las siguientes precauciones:

  • Si tiene un Echo, inicie sesión en su cuenta de Amazon regularmente y elimine los registros de comandos grabados.

  • Utilice la verificación en dos pasos para iniciar sesión en sus cuentas de Amazon y Google.

  • Evite los dispositivos de terceros que vienen con una contraseña predeterminada del fabricante o, si debe comprar una, asegúrese absolutamente de cambiar la configuración antes de comenzar a usarla.

  • Silencie sus dispositivos Amazon Echo o Google Home cuando no los esté usando, especialmente si está discutiendo datos confidenciales, como cuando está leyendo un número de tarjeta de crédito por teléfono o tiene una conversación privada.

  • Mantenga las aplicaciones confidenciales, como sus aplicaciones bancarias, separadas de sus inicios de sesión de Google y Amazon.

Es posible que no evite todo tipo de amenazas, pero incluso estas medidas de seguridad superficiales harán mucho para mantener sus datos, y su vida privada, solo para las audiencias previstas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *