Hackers usan bombillas para espiar conversaciones

¿Cómo pueden hackearnos utilizando simplemente una bombilla tradicional? Hablamos con un experto en ciberseguridad para aclararlo.

A pesar de que el Internet de las Cosas ha ganado impulso, las bombillas de toda la vida aún pueden convertirse en nuestro “enemigo” en casa: cualquier bombilla en una habitación que sea visible desde la ventana puede usarse para espiar nuestras conversaciones desde lejos. Un experimento ha dado fe de ello.

Esta nueva técnica de hacking ha permitido a un equipo de investigadores discernir el sonido, incluida la canción “Let it Be” de los Beatles, “Clocks” de Coldplay y el audio de un discurso de Donald Trump que sonaba en la televisión, a partir de… las vibraciones de las bombillas. Se trata de una creativa forma de espiar las conversaciones.

¿Cómo es posible?

Esta nueva forma de espionaje, denominada “Lamphone”, se realiza analizando las pequeñas vibraciones de una bombilla, provocadas por sonidos cercanos. Esto es posible debido a que las voces humanas son esencialmente ondas sonoras y causan todo tipo de vibraciones que son invisibles a simple vista, pero con el equipo adecuado…

Todo lo que un atacante necesitaría sería un ordenador portátil, un telescopio y un sensor electroóptico. Y, por supuesto, no estar excesivamente lejos de la ventana de una habitación que contenga una bombilla colgada de una lámpara. La bombilla colgante actúa tanto como diafragma como transductor. Aparentemente, estas dos ondas de sonido caen en cascada en su superficie y convierten la presión del aire del sonido a pequeños cambios en la luz, lo que significa que es un dispositivo útil para los intrusos.

Las fluctuaciones en la presión del aire en la superficie de la bombilla colgante (en respuesta al sonido), que hacen que la bombilla vibre muy ligeramente (una vibración de un milímetro), pueden ser explotadas por los escuchas para recuperar el discurso o la música, externamente y en tiempo real ”, dijeron los investigadores de la Universidad Ben-Gurion del Negev y el Instituto de Ciencias Weizmann cuyo trabajo se presentará en la conferencia virtual Black Hat USA 2020 qie se celebrará en agosto.

Los investigadores probaron el truco colocando múltiples telescopios a unos 25 metros de distancia de la bombilla en una oficina de destino (con diámetros de lente de 10, 20 y 35 centímetros). Luego utilizaron un sensor electroóptico PDA100A2 de Thorlabs colocado en el ocular del telescopio. La bombilla objetivo era una bombilla LED de 12 vatios.

La bombilla de la habitación emitió pequeñas vibraciones en reacción al sonido, incluyendo, por ejemplo, música en la radio o alguien hablando. Estas vibraciones se reflejaron en las señales de luz captadas por el sensor electroóptico. Luego, los expertos utilizaron un convertidor analógico a digital y transformaron las señales eléctricas de ese sensor en información digital. Finalmente, los investigadores procesaron las señales a través del software para filtrar el ruido, utilizando la API de Google Cloud Speech para recuperar el habla humana y aplicaciones como Shazam o SoundHound para identificar canciones.

Según los investigadores de seguridad, a pesar de que el hackeo se realizó a unos 30 metros de la bombilla objetivo, esta técnica podría amplificarse con el equipo adecuado.