{"id":28423,"date":"2023-02-16T08:30:24","date_gmt":"2023-02-16T06:30:24","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28423"},"modified":"2023-02-15T22:30:40","modified_gmt":"2023-02-15T20:30:40","slug":"accelerometer-wiretapping","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/accelerometer-wiretapping\/28423\/","title":{"rendered":"El nuevo m\u00e9todo de escucha telef\u00f3nica en smartphones"},"content":{"rendered":"<p>A finales de diciembre del 2022, un equipo de cient\u00edficos de varias universidades estadounidenses public\u00f3 un <a href=\"https:\/\/arxiv.org\/pdf\/2212.12151.pdf\" target=\"_blank\" rel=\"noopener nofollow\">art\u00edculo<\/a> sobre las escuchas telef\u00f3nicas. El m\u00e9todo de espionaje que analizaron es bastante inusual: un sensor incorporado en los smartphones conocido como aceler\u00f3metro podr\u00eda captar las palabras del interlocutor que se reproducen a trav\u00e9s del altavoz.<\/p>\n<p>A simple vista, esta estrategia parece un sinsentido: \u00bfpor qu\u00e9 no interceptar simplemente la se\u00f1al de audio o los datos? Lo cierto es que los sistemas operativos de los smartphones actuales hacen un excelente trabajo a la hora de proteger las conversaciones telef\u00f3nicas y, en cualquier caso, la mayor\u00eda de las aplicaciones no tienen permiso para grabar sonido durante las llamadas. Pero el aceler\u00f3metro es de libre acceso, lo que abre nuevos m\u00e9todos de vigilancia.<\/p>\n<p>Este es un tipo de ataque de canal lateral que, hasta ahora, afortunadamente, sigue siendo completamente te\u00f3rico. Pero, con el tiempo, esta investigaci\u00f3n podr\u00eda hacer realidad estas escuchas telef\u00f3nicas fuera de lo com\u00fan.<\/p>\n<h2>Caracter\u00edsticas del aceler\u00f3metro<\/h2>\n<p>Un <a href=\"https:\/\/es.wikipedia.org\/wiki\/Aceler%C3%B3metro\" target=\"_blank\" rel=\"noopener nofollow\">aceler\u00f3metro<\/a> es un sensor especial para medir la aceleraci\u00f3n que, junto con otro sensor, un <a href=\"https:\/\/es.wikipedia.org\/wiki\/Gir%C3%B3scopo\" target=\"_blank\" rel=\"noopener nofollow\">giroscopio<\/a>, ayuda a detectar cambios en la posici\u00f3n del tel\u00e9fono en el que reside. Los aceler\u00f3metros llevan integr\u00e1ndose en todos los smartphones durante m\u00e1s de una d\u00e9cada. Entre otras cosas, giran la imagen en la pantalla cuando tumbas el tel\u00e9fono. A veces se utilizan en juegos o, por ejemplo, en aplicaciones de realidad aumentada, cuando la imagen de la c\u00e1mara del tel\u00e9fono se superpone con otros elementos virtuales. El aceler\u00f3metro tambi\u00e9n detecta otras acciones como los contadores de pasos que rastreando las vibraciones del tel\u00e9fono mientras el usuario camina o cuando le das la vuelta al tel\u00e9fono para silenciar una llamada entrante o tocas la pantalla para activar el dispositivo.<\/p>\n<p>\u00bfC\u00f3mo puede este sensor est\u00e1ndar, pero \u201cinvisible\u201d, espiar tus conversaciones? Cuando la otra persona habla, su voz se reproduce a trav\u00e9s del altavoz incorporado, lo que hace que vibre, junto con el resto del smartphone. Resulta que el aceler\u00f3metro es lo suficientemente sensible como para detectar estas vibraciones. Aunque los investigadores est\u00e1n al tanto desde hace alg\u00fan tiempo, el tama\u00f1o tan reducido de estas vibraciones descart\u00f3 la posibilidad de las escuchas telef\u00f3nicas. Pero en los \u00faltimos a\u00f1os, la situaci\u00f3n ha <span style=\"text-decoration: line-through\">mejorado<\/span> empeorado: ahora los <em>smartphones<\/em> cuentan con altavoces m\u00e1s potentes. \u00bfPor qu\u00e9? Para mejorar el volumen y la calidad del sonido cuando reproduces un v\u00eddeo, por ejemplo, adem\u00e1s de la calidad de sonido durante las llamadas telef\u00f3nicas, ya que usan el mismo altavoz. El equipo de cient\u00edficos estadounidenses lo demuestra claramente en su art\u00edculo:<\/p>\n<div id=\"attachment_28425\" style=\"width: 1831px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28425\" class=\"wp-image-28425 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/02\/15142351\/accelerometer-wiretapping-01.jpg\" alt=\"Datos de los aceler\u00f3metros incorporados en los smartphones durante la reproducci\u00f3n de voz.\" width=\"1821\" height=\"501\"><p id=\"caption-attachment-28425\" class=\"wp-caption-text\">Espectrograma generado al reproducir la palabra \u201ccero\u201d seis veces: (a) \u2013 datos del aceler\u00f3metro del altavoz de o\u00eddo en Oneplus 3T (modelo anterior, sin altavoces est\u00e9reo); (b) \u2013 datos del aceler\u00f3metro del altavoz de o\u00eddo en Oneplus 7T (modelo m\u00e1s actual, con altavoces est\u00e9reo); (c) \u2013 datos del aceler\u00f3metro del altavoz de o\u00eddo en Oneplus 7T (modelo m\u00e1s actual, con altavoces est\u00e9reo).<\/p><\/div>\n<p>Los datos de la izquierda pertenecen a un smartphone relativamente antiguo del 2016, que no est\u00e1 equipado con altavoces est\u00e9reo potentes. Los datos del centro y de la derecha presentan un espectrograma del aceler\u00f3metro de un dispositivo m\u00e1s moderno. En cada caso, la palabra \u201ccero\u201d se reproduce seis veces a trav\u00e9s del altavoz. Con el smartphone antiguo, el sonido apenas se refleja en los datos de aceleraci\u00f3n; con el nuevo, surge un patr\u00f3n que corresponde aproximadamente a las palabras reproducidas. El mejor resultado se puede ver en el gr\u00e1fico de la derecha, donde el dispositivo est\u00e1 en modo altavoz. Pero incluso durante una conversaci\u00f3n normal, con el tel\u00e9fono pegado a la oreja, los datos son suficientes para el an\u00e1lisis. <strong>\u00a1Al final resulta que s\u00ed: el aceler\u00f3metro act\u00faa como un micr\u00f3fono!<\/strong><\/p>\n<p>Pero vamos a detenernos aqu\u00ed para evaluar la dificultad de la tarea que los investigadores se propusieron. El aceler\u00f3metro puede actuar como un micr\u00f3fono, pero uno muy, muy pobre.<\/p>\n<p>Por ejemplo, imag\u00ednate que conseguimos que el usuario instale un malware que intenta espiar las conversaciones telef\u00f3nicas o construimos un m\u00f3dulo de escuchas telef\u00f3nicas en un juego popular entre los usuarios. Como ya hemos mencionado anteriormente, nuestro programa no tiene permiso para grabar conversaciones directamente, pero s\u00ed puede monitorizar el estado del aceler\u00f3metro. El n\u00famero de solicitudes a este sensor es limitado y depende del modelo espec\u00edfico tanto del sensor como del smartphone. Por ejemplo, uno de los tel\u00e9fonos del estudio permit\u00eda 420 solicitudes por segundo (medidas en hercios, Hz), otro, 520 Hz. A partir de la versi\u00f3n 12, el sistema operativo Android introdujo un l\u00edmite de 200 Hz; esto se conoce como tasa de muestreo, que limita el rango de frecuencia de la \u201cgrabaci\u00f3n de sonido\u201d resultante. Podemos recibir la mitad de la frecuencia de muestreo de los datos del sensor, lo que significa que, en el mejor de los casos, los investigadores ten\u00edan acceso al rango de frecuencia de 1 a 260 Hz.<\/p>\n<p>El rango de frecuencia para la transmisi\u00f3n de voz es de entre 300 a 3400 Hz, pero lo que el aceler\u00f3metro \u201cescucha\u201d no es una voz: si tratamos de reproducir esta \u201cgrabaci\u00f3n\u201d obtenemos un murmullo que no se parece en nada al sonido original. Los investigadores utilizaron el aprendizaje autom\u00e1tico para analizar estos rastros de voz. Crearon un programa que toma muestras conocidas de la voz humana y las compara con los datos que capturaron del acelerador. Adem\u00e1s, este entrenamiento permite descifrar una grabaci\u00f3n de voz de contenido desconocido con cierto margen de error.<\/p>\n<h2>El espionaje<\/h2>\n<p>Para los investigadores de m\u00e9todos de escuchas telef\u00f3nicas, esto resulta demasiado familiar. Los autores del nuevo art\u00edculo hacen referencia a una serie de predecesores que han demostrado c\u00f3mo obtener datos de voz utilizando los objetos aparentemente m\u00e1s improbables. Por ejemplo, <a href=\"https:\/\/www.theguardian.com\/world\/2013\/aug\/22\/gchq-warned-laser-spying-guardian-offices\" target=\"_blank\" rel=\"noopener nofollow\">esta t\u00e9cnica<\/a> real de espionaje: desde un edificio cercano, los atacantes dirigen un rayo l\u00e1ser invisible hacia la ventana de la habitaci\u00f3n donde se lleva a cabo la conversaci\u00f3n que quieren espiar. Las ondas de sonido de las voces hacen que el cristal de la ventana emita una vibraci\u00f3n muy leve que se puede rastrear en el rayo l\u00e1ser reflejado, emitiendo unos datos que permiten restaurar el contenido de una conversaci\u00f3n privada.<\/p>\n<p>Por otro lado, en el 2020, unos cient\u00edficos israel\u00edes demostraron <a href=\"https:\/\/ad447342-c927-414a-bbae-d287bde39ced.filesusr.com\/ugd\/a53494_443addc922e048d89a664c2423bf43fd.pdf\" target=\"_blank\" rel=\"noopener nofollow\">c\u00f3mo se puede reconstruir una conversaci\u00f3n<\/a> a partir de las vibraciones de una bombilla normal y corriente. Las ondas sonoras provocan peque\u00f1os cambios en su brillo, que pueden detectarse a una distancia de hasta 25 metros. La escucha ilegal con aceler\u00f3metros es muy similar a estos trucos de espionaje, pero con una diferencia importante: el \u201c<em>bug<\/em>\u201d ya est\u00e1 integrado en el dispositivo que se va a interceptar.<\/p>\n<p>Pero \u00bfhasta qu\u00e9 punto se puede recuperar el contenido de una conversaci\u00f3n a partir de los datos del aceler\u00f3metro? Aunque el nuevo documento mejora significativamente la calidad de las escuchas telef\u00f3nicas, este m\u00e9todo a\u00fan no puede considerarse de confianza. En el 92 % de los casos, los datos del aceler\u00f3metro permitieron distinguir una voz de otra y en el 99 % de los casos, determinar correctamente el g\u00e9nero. En cuanto a la conversaci\u00f3n, se ha reconocido con una precisi\u00f3n del 56 %: la mitad de las palabras no se pudieron reconstruir. Y el conjunto de datos utilizado en la prueba fue extremadamente limitado: solo tres personas diciendo un n\u00famero varias veces seguidas.<\/p>\n<p>Lo que el art\u00edculo no tuvo en cuenta fue la capacidad de analizar el discurso del usuario del smartphone. Si solo escuchamos el sonido del altavoz, en el mejor de los casos solo obtenemos la mitad de la conversaci\u00f3n. Cuando presionamos el tel\u00e9fono contra nuestro o\u00eddo, el aceler\u00f3metro tambi\u00e9n deber\u00eda sentir las vibraciones de nuestra locuci\u00f3n, pero la calidad seguramente ser\u00e1 mucho peor que las vibraciones del altavoz. Por tanto, esto deber\u00eda estudiarse con m\u00e1s detalle en una nueva investigaci\u00f3n.<\/p>\n<h2>Un futuro incierto<\/h2>\n<p>Afortunadamente, los cient\u00edficos no buscaban crear un dispositivo de escucha telef\u00f3nica que se pueda usar aqu\u00ed y ahora. Simplemente su objetivo era probar nuevos m\u00e9todos de invasi\u00f3n de la privacidad que alg\u00fan d\u00eda pudieran volverse relevantes. Estos estudios permiten a los fabricantes de dispositivos y desarrolladores de software desarrollar de manera proactiva la protecci\u00f3n contra amenazas te\u00f3ricas. Por cierto, el l\u00edmite de tasa de muestreo de 200 Hz introducido en Android 12 no ayuda: la precisi\u00f3n de reconocimiento en experimentos reales ha disminuido, pero no mucho. Durante una conversaci\u00f3n, surgen interferencias mucho mayores de forma natural por parte del usuario del smartphone: su voz, los movimientos de las manos o el movimiento en general. Los investigadores no pudieron extraer bien estas vibraciones de la se\u00f1al \u00fatil.<\/p>\n<p>El aspecto m\u00e1s importante del estudio ha sido el uso del sensor incorporado del smartphone: todos los m\u00e9todos anteriores se basaban en herramientas adicionales, pero aqu\u00ed las escuchas a escondidas no necesitan ning\u00fan otro elemento adicional. A pesar de los modestos resultados pr\u00e1cticos, <strong>este<\/strong> <strong>interesante estudio muestra c\u00f3mo un dispositivo tan complejo como un smartphone puede permitir filtraciones de datos.<\/strong> Como a\u00f1adido, nos gustar\u00eda compartir otros de nuestros art\u00edculos en los que hablamos sobre c\u00f3mo las se\u00f1ales de los m\u00f3dulos wifi en tel\u00e9fonos, ordenadores y otros dispositivos pueden <a href=\"https:\/\/www.kaspersky.es\/blog\/wi-peep-wireless-localization\/28220\/\" target=\"_blank\" rel=\"noopener\">revelar tu ubicaci\u00f3n sin darte cuenta<\/a>, c\u00f3mo <a href=\"https:\/\/www.kaspersky.es\/blog\/robot-vacuum-privacy\/28410\/\" target=\"_blank\" rel=\"noopener\">esp\u00edan los robots aspiradores a sus due\u00f1os<\/a> y c\u00f3mo les gusta a las <a href=\"https:\/\/www.kaspersky.es\/blog\/ip-cameras-unsecurity-eufy\/28175\/\" target=\"_blank\" rel=\"noopener\">c\u00e1maras IP mirar donde no deber\u00edan<\/a>.<\/p>\n<p>Y, aunque es poco probable que estos m\u00e9todos de vigilancia acaben amenazando al usuario com\u00fan, ser\u00eda conveniente que la tecnolog\u00eda del futuro estuviera armada contra todos estos riesgos de espionaje, escuchas ilegales y miradas furtivas, por muy inofensivas que parezcan. Pero dado que para estos casos es necesaria la instalaci\u00f3n de malware en tu smartphone, no te olvides de instalar un software que te ayude a <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">rastrearlo y bloquearlo<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>En un nuevo estudio, unos expertos en seguridad han analizado el espionaje de conversaciones telef\u00f3nicas a trav\u00e9s de un error dentro de casi todos los smartphones. Pero \u00bfresulta realmente peligroso?<\/p>\n","protected":false},"author":665,"featured_media":28424,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,1124,2019],"tags":[3524,220,722],"class_list":{"0":"post-28423","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"category-technology","10":"tag-escucha-telefonica","11":"tag-privacidad","12":"tag-smartphones"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/accelerometer-wiretapping\/28423\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/accelerometer-wiretapping\/25970\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/accelerometer-wiretapping\/34644\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/accelerometer-wiretapping\/20147\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/accelerometer-wiretapping\/20768\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/accelerometer-wiretapping\/29779\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/accelerometer-wiretapping\/25844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/smartphones\/","name":"Smartphones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28423"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28423\/revisions"}],"predecessor-version":[{"id":28427,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28423\/revisions\/28427"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28424"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}