{"id":20963,"date":"2020-01-28T20:19:13","date_gmt":"2020-01-28T18:19:13","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=20963"},"modified":"2020-01-28T20:19:13","modified_gmt":"2020-01-28T18:19:13","slug":"curious-mems-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/curious-mems-vulnerabilities\/20963\/","title":{"rendered":"Las curiosas vulnerabilidades de los MEMS"},"content":{"rendered":"<p>Los dispositivos digitales ahora cuentan con \u201c\u00f3rganos sensoriales\u201d para ayudarles a interactuar con el mundo f\u00edsico. Por una parte, esto resulta muy c\u00f3modo para los usuarios. Pero, por otra, genera <a href=\"https:\/\/www.kaspersky.es\/blog\/voice-recognition-threats\/10130\/\" target=\"_blank\" rel=\"noopener\">nuevas amenazas<\/a> que a menudo resultan absolutamente inesperadas. Aunque los sensores electr\u00f3nicos son similares funcionalmente a sus an\u00e1logos humanos, en t\u00e9rminos de dise\u00f1o y capacidades siguen siendo muy diferentes y los dise\u00f1adores no siempre tienen en cuenta esas diferencias.<\/p>\n<p>Piensa, por ejemplo, en los <a href=\"https:\/\/www.kaspersky.es\/blog\/ultrasound-attacks\/17764\/\" target=\"_blank\" rel=\"noopener\">comandos ultras\u00f3nicos<\/a>, imperceptibles para los seres humanos, pero que los asistentes de voz escuchan y obedecen. Bueno, <em>hackear<\/em> un asistente que responde a la voz con ayuda del <em>sonido<\/em>, aunque este sea imperceptible para los humanos, es cuando menos bastante predecible. Pero \u00bfy la <em>luz<\/em>?<\/p>\n<h3>Escuchar la luz: los micr\u00f3fonos MEMS y sus fallos t\u00e9cnicos<\/h3>\n<p>Si un comando de voz se transforma en el parpadeo de un rayo l\u00e1ser dirigido contra el micr\u00f3fono de un asistente de voz, este lo detectar\u00e1 y obedecer\u00e1 la orden. Fueron los investigadores de la Universidad de Comunicaciones Electr\u00f3nicas (Chofu, Jap\u00f3n) y la Universidad de Michigan los que lo descubrieron. <a href=\"https:\/\/lightcommands.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Insertaron comandos en los <em>gadgets<\/em><\/a> a una distancia de varias decenas de metros. La \u00fanica condici\u00f3n necesaria era la visibilidad directa entre la fuente del rayo l\u00e1ser y el micr\u00f3fono.<\/p>\n<p>Los investigadores <a href=\"https:\/\/lightcommands.com\/20191104-Light-Commands.pdf\" target=\"_blank\" rel=\"noopener nofollow\">probaron el ataque con rayo l\u00e1ser<\/a> en altavoces inteligentes, <em>smartphones<\/em>, <em>tablets<\/em> y otros dispositivos que funcionan con Alexa de Amazon, Siri de Apple o el Asistente de Google. El truco funcion\u00f3 en todos, pero la distancia en la cual el micr\u00f3fono detectaba la se\u00f1al vari\u00f3 de los 5 a los 110 metros. En teor\u00eda, el alcance se puede aumentar con un l\u00e1ser lo bastante potente y una lente adecuada.<\/p>\n<p>El v\u00eddeo a continuaci\u00f3n (como ilustraci\u00f3n de lo que se puede lograr con este m\u00e9todo) muestra c\u00f3mo los investigadores enga\u00f1an al altavoz inteligente de Google Home para que abra la puerta del garaje del edificio contiguo.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/EtzP-mCwNAs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>\u00bfPor qu\u00e9 los micr\u00f3fonos MEMS responden a la luz?<\/h3>\n<p>El ataque l\u00e1ser es posible debido al dise\u00f1o de los micr\u00f3fonos en los dispositivos. La mayor\u00eda de los micr\u00f3fonos modernos presentes en los dispositivos electr\u00f3nicos se denominan sistemas microelectromec\u00e1nicos (MEMS, por sus siglas en ingl\u00e9s); se trata de dispositivos en miniatura cuyos componentes electr\u00f3nicos y mec\u00e1nicos se fusionan en un sofisticado dise\u00f1o.<\/p>\n<p>Los sensores basados en MEMS se producen en serie mediante las mismas tecnolog\u00edas que los chips de ordenador y suelen ser del mismo material (silicio) y con el mismo grado de miniaturizaci\u00f3n (sus piezas individuales se miden en micr\u00f3metros e incluso nan\u00f3metros). Asimismo, los sensores MEMS son muy baratos, as\u00ed que han desplazado ya a la mayor\u00eda de sensores y dispositivos en miniatura que operaban en el cruce de los mundos f\u00edsico y electr\u00f3nico.<\/p>\n<p>El principal elemento de detecci\u00f3n de un micr\u00f3fono MEMS es una membrana superfina de aproximadamente una cent\u00e9sima y del grosor de un cabello humano. Las ondas ac\u00fasticas hacen que la membrana vibre, as\u00ed que el espacio entre ella y la pieza fija del sensor se ampl\u00eda y se contrae de modo alterno. Juntas, la membrana y la base fija del sensor, forman un condensador, as\u00ed que la variaci\u00f3n de la distancia entre ellas se traduce en variaci\u00f3n de la capacitancia. Estas variaciones son f\u00e1ciles de medir y registrar, por lo que despu\u00e9s se pueden transformar en audio.<\/p>\n<p>Un haz de luz tambi\u00e9n puede crear ondas que hagan vibrar a la membrana sensible. Se tiene conocimiento del supuesto <a href=\"https:\/\/en.wikipedia.org\/wiki\/Photoacoustic_effect\" target=\"_blank\" rel=\"noopener nofollow\">efecto fotoac\u00fastico<\/a> desde fines del siglo XIX. Fue entonces cuando el cient\u00edfico escoc\u00e9s Alexander Graham Bell, conocido por patentar el tel\u00e9fono, invent\u00f3 el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Fot%C3%B3fono\" target=\"_blank\" rel=\"noopener nofollow\">fot\u00f3fono<\/a>, un dispositivo que empleaba un haz de luz para intercambiar mensajes de audio a una distancia de varios cientos de metros.<\/p>\n<p>El efecto fotoac\u00fastico ocurre sobre todo cuando la luz calienta los objetos expuestos a ella. Cuando se calientan, los objetos se dilatan; cuando se enfr\u00edan, recuperan su tama\u00f1o original. As\u00ed pues, al estar expuestos al parpadeo de un rayo l\u00e1ser, cambian sus dimensiones. Nunca lo notar\u00e1s, pero los sensores MEMS, s\u00ed; al ser diminutos, pueden detectar incluso acciones microsc\u00f3picas. Por lo tanto, detectan vibraciones y las transforman en una grabaci\u00f3n de audio, que en consecuencia se puede reconocer como un comando de voz.<\/p>\n<h3>La m\u00fasica del movimiento: la sensibilidad de audio de un aceler\u00f3metro MEMS<\/h3>\n<p>Aparte de los micr\u00f3fonos, muchos otros sensores (por ejemplo, los sensores de movimiento como giroscopios y aceler\u00f3metros) usan la tecnolog\u00eda MEMS. Los puedes encontrar en marcapasos, airbags y otros art\u00edculos. Tambi\u00e9n controlan la orientaci\u00f3n de la pantalla en <em>smartphones<\/em> y <em>tablets<\/em> y pueden ser susceptibles de enga\u00f1o.<\/p>\n<p>Hace un par de a\u00f1os, unos investigadores de las universidades de Michigan y de Carolina del Sur realizaron un experimento en el que controlaban, mediante sonidos, <a href=\"https:\/\/spqr.eecs.umich.edu\/papers\/trippel-IEEE-oaklawn-walnut-2017.pdf\" target=\"_blank\" rel=\"noopener nofollow\">los aceler\u00f3metros<\/a> que normalmente responden al movimiento.<\/p>\n<h3>Por qu\u00e9 los aceler\u00f3metros MEMS responden al sonido<\/h3>\n<p>Los sensores del aceler\u00f3metro detectan el movimiento al calcular el desplazamiento de cargas microsc\u00f3picas. Las ondas ac\u00fasticas pueden hacer vibrar la carga, lo que enga\u00f1a al aceler\u00f3metro, haci\u00e9ndole pensar que est\u00e1 en movimiento. Los investigadores probaron unos 20 modelos populares de aceler\u00f3metros y descubrieron que tres cuartos de ellos era susceptibles a los est\u00edmulos ac\u00fasticos.<\/p>\n<p>En su estudio, hicieron que una pulsera de actividad Fitbit contara pasos falsos y utilizaron un <em>smartphone<\/em> colocado en horizontal sobre una mesa para mover un coche por radiocontrol\u00a0 (el coche respond\u00eda con normalidad a la posici\u00f3n del dispositivo, pero en este caso, la m\u00fasica que se reproduc\u00eda en el dispositivo enga\u00f1\u00f3 al sensor del <em>smartphone<\/em>).<\/p>\n<h3>El helio deja a los iPhone fuera de combate<\/h3>\n<p>No todos los fallos t\u00e9cnicos en MEMS exigen estar en condiciones de laboratorio para manifestarse. Durante la instalaci\u00f3n de un nuevo esc\u00e1ner MRI en una cl\u00ednica de EE.UU., los empleados se percataron de que sus <a href=\"https:\/\/ru.ifixit.com\/News\/iphones-are-allergic-to-helium\" target=\"_blank\" rel=\"noopener nofollow\">m\u00f3viles no funcionaban<\/a>. La investigaci\u00f3n revel\u00f3 que este fen\u00f3meno solo afect\u00f3 a los dispositivos de Apple. El responsable fue el helio licuado que se usa para enfriar algunos de los componentes de la m\u00e1quina. Se hab\u00eda filtrado un poco de gas y se esparci\u00f3 por la cl\u00ednica,\u00a0lo que bast\u00f3 para inutilizar a los iPhone.<\/p>\n<h3>Por qu\u00e9 los iPhone dejan de funcionar con helio<\/h3>\n<p>A diferencia de otros sistemas de la cl\u00ednica que usan MEMS pero no como un motor de vital importancia, el Apple Watch, el iPhone 6 y sus versiones posteriores utilizan MEMS en su reloj de sistema.<\/p>\n<p>Dentro de MEMS existe un vac\u00edo necesario para su noraml funcionamiento. Para mantener el vac\u00edo, los chips se sellan con una capa delgada de silicio. Pero las mol\u00e9culas de helio son lo bastante peque\u00f1as como para penetrar el recubrimiento de silicio e interferir con el funcionamiento normal del resonador microsc\u00f3pico dentro del chip, lo que provoca un caos en los componentes electr\u00f3nicos y hace que el iPhone se apague inmediatamente.<\/p>\n<p>Apple reconoce que sus dispositivos son sensibles al helio; sus <a href=\"https:\/\/support.apple.com\/es-mx\/guide\/iphone\/iph301fc905\/ios\" target=\"_blank\" rel=\"noopener nofollow\">manuales de usuario<\/a> incluyen la siguiente advertencia: \u201cExponer el iPhone a entornos con altas concentraciones de sustancias qu\u00edmicas industriales (incluso cerca de gases licuados en evaporaci\u00f3n, como el helio) puede da\u00f1ar o afectar al funcionamiento del iPhone\u201d. Sin embargo, este tipo de situaciones son tan poco frecuentes que pocas personas piensan en ellas.<\/p>\n<p>Despu\u00e9s de un tiempo apartados de la sustancia (algunos necesitaron varios d\u00edas), la mayor\u00eda de los dispositivos da\u00f1ados volvieron a la normalidad. El fabricante de los sensores MEMS usados en los iPhone afirma que las unidades de nueva generaci\u00f3n ya no son susceptibles a esta clase de fallos.<\/p>\n<h3>Cuida de tus dispositivos<\/h3>\n<p>Las vulnerabilidades MEMS descritas anteriormente son la excepci\u00f3n, pero no la regla. Dicho esto, te recomendamos mantener tus dispositivos lejos del helio. Por si acaso, ya sabes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Enga\u00f1amos a los asistentes de voz y sensores de movimiento con herramientas sencillas como l\u00e1seres y m\u00fasica.<\/p>\n","protected":false},"author":2049,"featured_media":20965,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[612],"class_list":{"0":"post-20963","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-tecnologia"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/curious-mems-vulnerabilities\/20963\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/curious-mems-vulnerabilities\/18436\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/curious-mems-vulnerabilities\/15311\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/curious-mems-vulnerabilities\/7396\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/curious-mems-vulnerabilities\/20192\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/curious-mems-vulnerabilities\/18505\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/curious-mems-vulnerabilities\/16942\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/curious-mems-vulnerabilities\/19741\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/curious-mems-vulnerabilities\/26211\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/curious-mems-vulnerabilities\/7605\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/curious-mems-vulnerabilities\/32245\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/curious-mems-vulnerabilities\/13693\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/curious-mems-vulnerabilities\/22010\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/curious-mems-vulnerabilities\/10676\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/curious-mems-vulnerabilities\/26734\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/curious-mems-vulnerabilities\/24881\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/curious-mems-vulnerabilities\/20878\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/curious-mems-vulnerabilities\/25717\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/curious-mems-vulnerabilities\/25549\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/tecnologia\/","name":"tecnolog\u00eda"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=20963"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20963\/revisions"}],"predecessor-version":[{"id":20970,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/20963\/revisions\/20970"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/20965"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=20963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=20963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=20963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}