Un pirata informático podría intervenir en su iPhone a través del control por voz. Descubra cómo evitarlo | Techno Doctor | Noticias
El control por voz es una característica del iPhone que te permite interactuar con el teléfono a través de la voz, de esta forma, tienes acceso a diferentes funciones rápidas. Puede navegar por el móvil, deslizar la pantalla, escribir y solo con el uso de la voz.
Es una herramienta cuya utilidad ha sido especialmente útil para quienes tienen dificultades motoras o visuales. Pero también puede ser un puerta de enlace para que un hacker entre en el dispositivo. Esto fue demostrado por el ingeniero informático Chema Alonso, especialista en ciberseguridad y actual Chief Digital Consumer Officer de Telefónica, durante una charla que dio en la conferencia Ekoparty.
El título de la conferencia fue «Klingonizing My Hacker’s iPhone». Lo que hizo fue demostrar cómo se puede configurar un iPhone al que se accede temporalmente con comandos para extraer información.
Fue con un comando de voz al teléfono con el que logró enviar fotos, chats de WhatsApp. Con esto, Alonso demostró que un atacante puede extraer todo tipo de información.
Los comandos se configuraron en el idioma Klingon (idioma que forma parte del universo de Star Trek), aunque bien podría haberse utilizado cualquier otro idioma. Y «mi hacker» es como Alonso llama a su hija de 12 años que vino a «hackear» su mundo. Cuando su hija activó el control por voz en su iPhone, Alonso decidió probar cómo se podía usar esta herramienta para controlar el teléfono celular de alguna manera. Como se explica, Fue un trabajo educativo explicarle a su hija la superficie de la pantalla.
Como explica Alonso, no es una vulnerabilidad sino un técnica para usar como arma una característica del sistema, en este caso control por voz. “El caso es que cuando se abre una nueva forma de interactuar con un móvil, las posibilidades de ataque también se expanden”, advierte Chema.
Para reducir las posibilidades de sufrir un ciberataque, Alonso destaca la importancia de actualizar sistemas operativos así como evitar dejar los dispositivos al alcance de cualquier usuario que podría robar datos.
Más lejos, Se recomienda un segundo factor de autenticación y tener una copia de seguridad de la información debido a un posible robo de datos. (YO)