martes, abril 24, 2018

¿Nos escuchan por los micrófonos Google, Facebook, Apple y Microsoft? Claro que sí. Parte 2

Continuando con la historia que vimos en al primera parte de este artículo, la pregunta que puede aparecer es...¿qué pasa si no tenemos un asistente como Alexa Echo o Google Home?, ¿cómo podemos protegernos ante estas posibles escuchas no autorizadas en el ordenador, realizadas por ejemplo por un malware?

Figura 10: ¿Nos escuchan por los micrófonos Google, Facebook, Apple y Microsoft?
Claro que sí. Parte 2

Aunque podemos tapar con una pegatina la webcam como ya hacemos (el propio Mark Zukerberg lo hace también), usar los botones “mute” o desactivar el micrófono, ninguna de estos métodos es efectivo al 100%. Un programa malware con derechos de administrador podría activar la webcam sin mostrar el led de activación o reactivar el micrófono en caso de estar desactivado, así como controlar el volumen.

Figura 11: El ordenador de Mark Zuckerberg con la webcam tapada

Una buena práctica para protegernos pasa por analizar y monitorizar en todo momento el uso de este dispositivo de adquisición de audio. De esta forma si algún proceso, programa o servicio accede al micrófono, seremos capaces al menos de identificar el proceso que la ha realizado.

Figura 12: "Latch" físico de ElevenPaths para tapar la webcam

Para equipos macOS, el programa Oversight es una aplicación gratuita que hace exactamente este trabajo. Eso sí, no distingue entre una aplicación maliciosa y otra que sí le hayamos dado acceso al micrófono, pero al menos nos avisa de una forma eficiente sobre su actividad. Su funcionamiento es sencillo, ya que sólo está alerta al posible uso de la cámara web y del micrófono. Si detecta alguna actividad, muestra un mensaje indicando el id del proceso y el nombre de este permitiéndonos activarla o bloquearla:

Figura 13: Mensajes de alerta de la aplicación Oversight

En sistemas Microsoft Windows, podemos utilizar el siguiente método un poco más manual pero muy efectivo donde utilizaremos la fantástica utilidad Process Explorer de SysInternals. El primer paso será identificar el nombre físico de nuestro dispositivo de grabación. Esto podemos hacerlo desde el administrador de dispositivos donde obtendremos un valor parecido a este: \Device\00000055

Figura 14: Identificación del dispositivo de grabación en Windows

El siguiente paso es usar Process Explorer (abierto siempre como administrador) para detectar el proceso que está utilizando dicho dispositivo. Es tan sencillo como buscar la cadena que antes hemos identificado y obtendremos un listado similar a este dónde aparece toda la información de dichos procesos:

Figura 15: Detección del proceso que utiliza el micrófono usando Process Explorer

En sistemas GNU/Linux a fortificar el proceso de identificación es similar, primero obtener el pid del proceso que está accediendo al dispositivo y luego identificar la aplicación. El controlador del micrófono y la tarjeta de sonido se encuentran ubicados en está dentro de la siguiente ruta: /dev/snd. Con el siguiente comando identificaremos rápidamente el proceso que está accediendo en ese momento a cualquier componente del dispositivo de audio:

Figura 16: Identificación del proceso que está utilizando la tarjeta de sonido en GNU/Linux

En los smartphones tenemos las mismas preocupaciones que en el ordenador. Esta vez primer paso pasaría por desconectar el acceso al micrófono por parte de estas aplicaciones. En este enlace puedes encontrar las diferentes formas de evitar que las apps de Facebook o Siri no utilicen el micrófono. Pero al igual que ocurre en el ordenador, si un malware está usando el micrófono es posible que no lo detectes.

Figura 17: Más de 652.000 apps para Android con permisos de grabación de audio

En nuestro BigData de apps móviles Tacyt, que utilizamos en los servicios de CyberThreats, hemos localizado ya más de 600.000 apps, de las cuáles puede que alguna tengas instalada en tu terminal, que tienen el permiso de grabación de audio. Y si miramos solo en Google Play, tenemos más de 423.000.

Figura 18: Apps en Google Play con permisos de grabación de audio

Es más, cientos de aplicaciones que posiblemente tengas instaladas en tu smartphone están utilizando el micrófono sin tu permiso o a lo mejor, sin querer :) le hemos dado acceso al aceptar en el aviso que nos aparece siempre que se intenta utilizar algún componente o acceso a una carpeta crítica del sistema (como en este caso el micrófono):

Figura 19: Detección del proceso que utiliza el micrófono desde Process Explorer

Existen muchas aplicaciones que te permiten monitorizar y avisarte del uso del micrófono, tanto para iOS como para Android. Y ahora que mencionamos Android, una de las plataformas más utilizada también otros dispositivos como por ejemplo las Smart TV, otro elemento para tener en cuenta y que daría para otro artículo.

Figura 20: Términos y condiciones de la Samsung SmartTV sobre servicios de voz

Así que la mejor forma de evitar este problema de las escuchas no autorizadas por el micrófono de cualquier dispositivo pasa por estos sencillos tres pasos:
1. Desactivar el micrófono desde las opciones de configuración del dispositivo o apps siempre que no sea necesaria su utilización. 
2. Utilizar alguna aplicación o solución antivirus para monitorizar su actividad. 
3. Leer las políticas de privacidad de uso y los avisos que incluyan el uso del micrófono.
Hay una 4 opción, la más paranoica de todas, pero a la vez la más efectiva. Y es la solución que nos recomienda nuestro amigo Kevin Mitnick y también Edward Snowden que hemos mencionado en el título de este artículo. Aunque Snowden recomienda directamente desinstalar la placa del micrófono y de la webcam del dispositivo, tal y como explica en esta entrevista de Vice, existe otra solución menos drástica.

Figura 21: Entrevista de Vice a Edward Snowden

Esta solución pasa por pasa por utilizar un jack digamos “tonto” (dummy mic plug) que haga creer al ordenador o smartphone que hay un micrófono conectado sin realmente estarlo. Esta opción es realmente efectiva que sirve para prácticamente cualquier dispositivo y sistema operativo: utilizar una clavija “dummy”. Pero ahora veremos que no es tan sencillo de implementar y, además, cada vez más, sobre todo Apple, el audio ya no se envía o recibe a través de este tipo de conector tipo jack. Si te atreves con los auriculares de Apple (los de cable de siempre), aquí tienes un análisis completo de cómo desmontarlo.

Figura 22: The Art of Invisibility de Kevin Mitnick

Kevin Mitnick en su libro “The Art of Invisibility” describe cómo crear esta clavija realizando algunos cambios en unos viejos auriculares e insertarlo en el conector de audio del dispositivo. Existen dos opciones, equipos con la entrada de micrófono independiente (normalmente equipos de sobremesa) y equipos con la entrada de micrófono integrada en la de salida de audio (la mayoría de los equipos hoy día como portátiles y smartphones).

Figura 23: Contactar con Kevin Mitnick en MyPublicInbox

En ambos casos no basta con conectar una clavija simplemente ya que el equipo detectará la conexión, pero al no cerrarse el circuito se activará el micrófono interno. Por lo tanto, en ambos casos será necesario realizar alguna modificación.

Figura 24: Fran Ramírez, Kevin Mitnick y Chema Alonso en una visita de Mitnick a ElevenPaths

Algunas técnicas pasan por incluir una resistencia que sustituya el micrófono en unos auriculares que lo tengan integrado, para crear un circuito cerrado pero MUCHO CUIDADO CON ESTO, esta manipulación podría provocar un cortocircuito y estropear la tarjeta de audio de tu equipo, no nos hacemos responsables de los daños que pueda ocasionar este hack. Si no quieres arriesgarte, siempre puedes conectar unos auriculares con micrófono y tapar o sellar de alguna forma la entrada de audio de este. Pero también existen soluciones comerciales baratas como esta que puedes encontrar en Amazon:

Figura 25: Conector dummy para emular un micrófono

Resumiendo, parece que en principio las empresas como Google, Apple, Amazon o Facebook no nos escuchan SIN nuestro consentimiento, pero el problema de las escuchas no autorizadas (ya sea algún gobierno o algún tipo de malware) en tu equipo es algo absolutamente real, como ha quedado demostrado olvidemos el caso destapado por WikiLeaks de las escuchas ilegales realizadas por la CIA. Así que ya sabes, si evitas que te espíen con la webcam, también tienes que preocuparte por el micrófono, y si queréis más protección aún, el proyecto de Instrocpetion de Edward Snowden para evitar ninguna señal desde tu smartphone.

Autor: Fran Ramírez, (@cyberhadesblog) es investigador de seguridad y miembro del equipo de Ideas Locas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps", también de "Machine Learning aplicado a la Ciberseguridad” además del blog CyberHades. Puedes contactar con Fran Ramirez en MyPublicInbox.
 Contactar con Fran Ramírez en MyPublicInbox

1 comentario:

  1. ¿Y si el jack para "imitar un micrófono" tiene realmente un micrófono, para que creas que estás seguro pero no? A fin de cuentas ¿cuantos nos tomaríamos la molestia de probar a grabar algo con eso conectado para asegurarnos? :-D

    (sí, estoy de coña... o no :-D )

    ResponderEliminar