Continuando con
la historia que vimos en al primera parte de este artículo, la pregunta que puede aparecer es...¿qué pasa si no tenemos un asistente como
Alexa Echo o
Google Home?, ¿cómo podemos protegernos ante estas posibles escuchas no autorizadas en el ordenador, realizadas por ejemplo por un
malware?
 |
Figura 10: ¿Nos escuchan por los micrófonos Google, Facebook, Apple y Microsoft? Claro que sí. Parte 2 |
Aunque podemos tapar con una pegatina la
webcam como ya hacemos (
el propio Mark Zukerberg lo hace también), usar los botones "
mute" o desactivar el micrófono, ninguna de estos métodos es efectivo al
100%. Un programa malware con derechos de administrador podría activar la
webcam sin mostrar el led de activación o reactivar el micrófono en caso de estar desactivado, así como controlar el volumen.
Una buena práctica para protegernos pasa por analizar y monitorizar en todo momento el uso de este dispositivo de adquisición de audio. De esta forma si algún proceso, programa o servicio accede al micrófono, seremos capaces al menos de identificar el proceso que la ha realizado.
Para equipos
macOS, el programa
Oversight es una aplicación gratuita que hace exactamente este trabajo. Eso sí, no distingue entre una aplicación maliciosa y otra que sí le hayamos dado acceso al micrófono, pero al menos nos avisa de una forma eficiente sobre su actividad. Su funcionamiento es sencillo, ya que sólo está alerta al posible uso de la cámara web y del micrófono. Si detecta alguna actividad, muestra un mensaje indicando el id del proceso y el nombre de este permitiéndonos activarla o bloquearla:
En sistemas
Microsoft Windows, podemos utilizar el siguiente método un poco más manual pero muy efectivo donde utilizaremos la fantástica utilidad
Process Explorer de SysInternals. El primer paso será identificar el nombre físico de nuestro dispositivo de grabación. Esto podemos hacerlo desde el administrador de dispositivos donde obtendremos un valor parecido a este:
\Device\00000055  |
| Figura 14: Identificación del dispositivo de grabación en Windows |
El siguiente paso es usar
Process Explorer (abierto siempre como administrador) para detectar el proceso que está utilizando dicho dispositivo. Es tan sencillo como buscar la cadena que antes hemos identificado y obtendremos un listado similar a este dónde aparece toda la información de dichos procesos:
 |
| Figura 15: Detección del proceso que utiliza el micrófono usando Process Explorer |
En sistemas
GNU/Linux a fortificar el proceso de identificación es similar, primero obtener el
pid del proceso que está accediendo al dispositivo y luego identificar la aplicación. El controlador del micrófono y la tarjeta de sonido se encuentran ubicados en está dentro de la siguiente ruta:
/dev/snd. Con el siguiente comando identificaremos rápidamente el proceso que está accediendo en ese momento a cualquier componente del dispositivo de audio:
 |
| Figura 16: Identificación del proceso que está utilizando la tarjeta de sonido en GNU/Linux |
En los smartphones tenemos las mismas preocupaciones que en el ordenador. Esta vez primer paso pasaría por desconectar el acceso al micrófono por parte de estas aplicaciones. En este enlace puedes encontrar las
diferentes formas de evitar que las apps de Facebook o Siri no utilicen el micrófono. Pero al igual que ocurre en el ordenador, si un
malware está usando el micrófono es posible que no lo detectes.
 |
| Figura 17: Más de 652.000 apps para Android con permisos de grabación de audio |
En nuestro
BigData de
apps móviles
Tacyt, que utilizamos en los
servicios de CyberThreats, hemos localizado ya más de
600.000 apps, de las cuáles puede que alguna tengas instalada en tu terminal, que tienen el permiso de grabación de audio. Y si miramos solo en
Google Play, tenemos más de
423.000.
 |
| Figura 18: Apps en Google Play con permisos de grabación de audio |
Es más,
cientos de aplicaciones que posiblemente tengas instaladas en tu smartphone están utilizando el micrófono sin tu permiso o a lo mejor, sin querer :) le hemos dado acceso al aceptar en el aviso que nos aparece siempre que se intenta utilizar algún componente o acceso a una carpeta crítica del sistema (como en este caso el micrófono):
 |
| Figura 19: Detección del proceso que utiliza el micrófono desde Process Explorer |
Existen muchas aplicaciones que te permiten monitorizar y avisarte del uso del micrófono, tanto para
iOS como para
Android. Y ahora que mencionamos
Android, una de las plataformas más utilizada también otros dispositivos como por ejemplo las
Smart TV, otro elemento para tener en cuenta y que daría para otro artículo.
Así que la mejor forma de evitar este problema de las escuchas no autorizadas por el micrófono de cualquier dispositivo pasa por estos sencillos tres pasos:
1. Desactivar el micrófono desde las opciones de configuración del dispositivo o apps siempre que no sea necesaria su utilización.
2. Utilizar alguna aplicación o solución antivirus para monitorizar su actividad.
3. Leer las políticas de privacidad de uso y los avisos que incluyan el uso del micrófono.
Hay una 4 opción, la más paranoica de todas, pero a la vez la más efectiva. Y es la solución que nos recomienda
nuestro amigo Kevin Mitnick y también
Edward Snowden que hemos mencionado en el título de este artículo. Aunque
Snowden recomienda directamente desinstalar la placa del micrófono y de la webcam del dispositivo, tal y como explica en esta entrevista de
Vice, existe otra solución menos drástica.
Figura 21: Entrevista de Vice a Edward Snowden
Esta solución pasa por pasa por utilizar un
jack digamos "
tonto" (
dummy mic plug) que haga creer al ordenador o smartphone que hay un micrófono conectado sin realmente estarlo. Esta opción es realmente efectiva que sirve para prácticamente cualquier dispositivo y sistema operativo: utilizar una clavija "
dummy". Pero ahora veremos que no es tan sencillo de implementar y, además, cada vez más, sobre todo
Apple, el audio ya no se envía o recibe a través de este tipo de conector tipo
jack. Si te atreves con los auriculares de
Apple (los de cable de siempre), aquí tienes un
análisis completo de cómo desmontarlo.
Kevin Mitnick en su libro "
The Art of Invisibility" describe cómo crear esta clavija realizando algunos cambios en unos viejos auriculares e insertarlo en el conector de audio del dispositivo. Existen dos opciones, equipos con la entrada de micrófono independiente (normalmente equipos de sobremesa) y equipos con la entrada de micrófono integrada en la de salida de audio (la mayoría de los equipos hoy día como portátiles y smartphones). En ambos casos no basta con conectar una clavija simplemente ya que el equipo detectará la conexión, pero al no cerrarse el circuito se activará el micrófono interno. Por lo tanto, en ambos casos será necesario realizar alguna modificación.
 |
| Figura 23: Fran Ramírez, Kevin Mitnick y Chema Alonso en una visita de Mitnick a ElevenPaths |
Algunas técnicas pasan por incluir una resistencia que sustituya el micrófono en unos auriculares que lo tengan integrado, para crear un circuito cerrado pero
MUCHO CUIDADO CON ESTO, esta manipulación podría provocar un cortocircuito y estropear la tarjeta de audio de tu equipo, no nos hacemos responsables de los daños que pueda ocasionar este hack. Si no quieres arriesgarte, siempre puedes conectar unos auriculares con micrófono y tapar o sellar de alguna forma la entrada de audio de este. Pero también existen soluciones comerciales baratas como esta que
puedes encontrar en Amazon:
Autor: Fran Ramiíez, (@cyberhadesblog) miembro del equipo de Crazy Ideas en CDO en Telefónica, autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", y del blog Cyberhades.
☛ El artículo completo original de noreply@blogger.com (Chema Alonso) lo puedes ver
aquí
No hay comentarios.:
Publicar un comentario