Skip to main content

Hoy en día es peligrosamente fácil hacer grabaciones de audio, ya sea por accidente o a propósito. En comparación con las grabaciones de vídeo, que son bastante preocupantes por lo fácil que resulta captarlas de forma encubierta, las grabaciones de audio son mucho más fáciles de captar subrepticiamente, dado que el sonido “pasa por las esquinas”, mientras que la luz, en general, no.

Por ejemplo, un teléfono móvil colocado en posición horizontal sobre un escritorio y apuntando directamente hacia arriba, puede captar con fiabilidad la mayoría de los sonidos de una habitación, incluso los procedentes de personas y sus ordenadores, que serían totalmente invisibles para la cámara del teléfono.

Del mismo modo, el micrófono de tu portátil grabará una sala entera, aunque todos los demás estén al otro lado de la mesa, mirando a la parte posterior de tu pantalla.

Peor aún, alguien que no esté en absoluto en la sala, pero participe a través de un servicio como Zoom o Teams puede oír todo lo que se retransmite desde tu lado siempre que tu propio micrófono no esté silenciado.

Los participantes en reuniones a distancia pueden grabar todo lo que reciban de tu parte, y pueden hacerlo sin tu conocimiento o consentimiento si capturan el flujo de audio sin utilizar las funciones integradas del propio software de la reunión.

Y eso plantea la pregunta de siempre: ¿Qué pueden averiguar los fisgones además de lo que se dice en la sala?

¿Qué pasa con lo que escribes mientras se celebra la reunión, tal vez porque estás tomando notas, o porque tecleas tu contraseña durante la reunión, por ejemplo, para desbloquear el portátil porque el salvapantallas ha decidido que estabas ausente?

Los ataques solo mejoran

Recuperar pulsaciones de teclas de grabaciones subrepticias no es una idea nueva, y los resultados en los últimos años han sido sorprendentemente buenos, entre otras cosas porque:

La calidad de los micrófonos ha mejorado. Los dispositivos de grabación suelen captar ahora más detalles en una gama más amplia de frecuencias y volúmenes.

Los tamaños de almacenamiento portátil han aumentado. Se pueden utilizar mayores velocidades de transmisión de datos y almacenar muestras de sonido sin comprimir, sin que se agote el espacio en disco.

La velocidad de procesamiento ha aumentado. Ahora los datos pueden seleccionarse rápidamente incluso de conjuntos de datos enormes, y procesarse con modelos de aprendizaje automático cada vez más complejos para extraer de ellos información utilizable.

La ciberseguridad es cada vez más importante. Colectivamente, ahora somos más los que nos preocupamos por protegernos de la vigilancia no deseada, lo que hace que la investigación sobre el espionaje sonoro sea cada vez más corriente.

¿Qué podemos hacer para que sea más difícil que averigüen la contraseña por el sonido de las teclas?

Aprende mecanografía. Los investigadores sugieren que la mecanografía al tacto es más difícil de reconstruir de forma fiable mediante grabaciones de sonido. Los mecanógrafos táctiles suelen ser mucho más rápidos, silenciosos, suaves y coherentes en su estilo, además de utilizar menos energía al pulsar las teclas. Suponemos que esto hace que sea más difícil aislar las pulsaciones de teclas individuales para analizarlas en primer lugar, además de hacer que las firmas sonoras de las distintas teclas sean más difíciles de distinguir.

Mezclar mayúsculas y minúsculas en las contraseñas. Los investigadores observaron que cuando se mantenía pulsada la tecla Mayús antes de introducir una pulsación, y se soltaba después, las firmas sonoras individuales eran mucho más difíciles de aislar y comparar. (¡Esas molestas reglas de construcción de contraseñas pueden ser útiles después de todo!)

Utiliza 2FA siempre que puedas. Aunque dispongas de un sistema 2FA que te obligue a teclear un código de 6 dígitos desde tu teléfono (lo que mucha gente hace sujetando el teléfono con una mano y cazando los números con la otra), cada código solo funciona una vez, por lo que recuperarlo no ayuda mucho a un atacante ladrón de contraseñas.

No escribas contraseñas u otra información confidencial durante una reunión. Si te quedas fuera de tu portátil por el salvapantallas o por un tiempo de espera de seguridad, considera la posibilidad de salir brevemente de la sala mientras vuelves a conectarte. Un pequeño retraso puede ser muy útil.

Silencia tu propio micrófono todo lo que puedas. Habla o teclea, pero no hagas las dos cosas a la vez. Los investigadores sugieren que las grabaciones de Zoom son lo suficientemente buenas para recuperar las pulsaciones (aunque creemos que sólo las probaron con grabaciones locales de Zoom de alta calidad, no con grabaciones de menor calidad basadas en la nube iniciadas por participantes remotos), así que, si eres la única persona en tu puesto, silenciando tu micrófono controlarás que pulsaciones llegan a oír los demás.

Fuente: Naked Security (Sophos)