A finales de diciembre del 2022, un equipo de científicos de varias universidades estadounidenses publicó un artículo sobre las intervenciones telefónicas. El método de espionaje que analizaron es bastante inusual: un sensor incorporado en los smartphones conocido como acelerómetro podría captar las palabras del interlocutor que se reproducen a través del altavoz. A simple vista, esta estrategia parece un sinsentido: ¿por qué no interceptar simplemente la señal de audio o los datos? Lo cierto es que los sistemas operativos de los smartphones actuales hacen un excelente trabajo a la hora de proteger las conversaciones telefónicas y, en cualquier caso, la mayoría de las aplicaciones no tienen permiso para grabar sonido durante las llamadas. Pero el acelerómetro es de libre acceso, lo que abre nuevos métodos de vigilancia. Este es un tipo de ataque de canal lateral que, hasta ahora, afortunadamente, sigue siendo completamente teórico. Pero, con el tiempo, esta investigación podría hacer realidad estas intervenciones telefónicas fuera de lo común.
Características del acelerómetro
Un acelerómetro es un sensor especial para medir la aceleración que, junto con otro sensor, un giroscopio, ayuda a detectar cambios en la posición del teléfono en el que reside. Los acelerómetros llevan integrándose en todos los smartphones durante más de una década. Entre otras cosas, giran la imagen en la pantalla cuando tumbas el teléfono. A veces se utilizan en juegos o, por ejemplo, en aplicaciones de realidad aumentada, cuando la imagen de la cámara del teléfono se superpone con otros elementos virtuales. El acelerómetro también detecta otras acciones como los contadores de pasos que rastreando las vibraciones del teléfono mientras el usuario camina o cuando le das la vuelta al teléfono para silenciar una llamada entrante o tocas la pantalla para activar el dispositivo.
¿Cómo puede este sensor estándar, pero “invisible”, espiar tus conversaciones? Cuando la otra persona habla, su voz se reproduce a través del altavoz incorporado, lo que hace que vibre, junto con el resto del smartphone. Resulta que el acelerómetro es lo suficientemente sensible como para detectar estas vibraciones. Aunque los investigadores están al tanto desde hace algún tiempo, el tamaño tan reducido de estas vibraciones descartó la posibilidad de las escuchas telefónicas. Pero en los últimos años, la situación ha mejorado empeorado: ahora los smartphones cuentan con altavoces más potentes. ¿Por qué? Para mejorar el volumen y la calidad del sonido cuando reproduces un vídeo, por ejemplo, además de la calidad de sonido durante las llamadas telefónicas, ya que usan el mismo altavoz. El equipo de científicos estadounidenses lo demuestra claramente en su artículo:
Los datos de la izquierda pertenecen a un smartphone relativamente antiguo del 2016, que no está equipado con altavoces estéreo potentes. Los datos del centro y de la derecha presentan un espectrograma del acelerómetro de un dispositivo más moderno. En cada caso, la palabra “cero” se reproduce seis veces a través del altavoz. Con el smartphone antiguo, el sonido apenas se refleja en los datos de aceleración; con el nuevo, surge un patrón que corresponde aproximadamente a las palabras reproducidas. El mejor resultado se puede ver en el gráfico de la derecha, donde el dispositivo está en modo altavoz. Pero incluso durante una conversación normal, con el teléfono pegado a la oreja, los datos son suficientes para el análisis. ¡Al final resulta que sí: el acelerómetro actúa como un micrófono!
Pero vamos a detenernos aquí para evaluar la dificultad de la tarea que los investigadores se propusieron. El acelerómetro puede actuar como un micrófono, pero uno muy, muy pobre. Por ejemplo, imagínate que conseguimos que el usuario instale un malware que intenta espiar las conversaciones telefónicas o construimos un módulo de escuchas telefónicas en un juego popular entre los usuarios. Como ya hemos mencionado anteriormente, nuestro programa no tiene permiso para grabar conversaciones directamente, pero sí puede monitorizar el estado del acelerómetro. El número de solicitudes a este sensor es limitado y depende del modelo específico tanto del sensor como del smartphone. Por ejemplo, uno de los teléfonos del estudio permitía 420 solicitudes por segundo (medidas en hercios, Hz), otro, 520 Hz. A partir de la versión 12, el sistema operativo Android introdujo un límite de 200 Hz; esto se conoce como tasa de muestreo, que limita el rango de frecuencia de la “grabación de sonido” resultante. Podemos recibir la mitad de la frecuencia de muestreo de los datos del sensor, lo que significa que, en el mejor de los casos, los investigadores tenían acceso al rango de frecuencia de 1 a 260 Hz.
El rango de frecuencia para la transmisión de voz es de entre 300 a 3400 Hz, pero lo que el acelerómetro “escucha” no es una voz: si tratamos de reproducir esta “grabación” obtenemos un murmullo que no se parece en nada al sonido original. Los investigadores utilizaron el aprendizaje automático para analizar estos rastros de voz. Crearon un programa que toma muestras conocidas de la voz humana y las compara con los datos que capturaron del acelerador. Además, este entrenamiento permite descifrar una grabación de voz de contenido desconocido con cierto margen de error.
El espionaje
Para los investigadores de métodos de intervenciones telefónicas, esto resulta demasiado familiar. Los autores del nuevo artículo hacen referencia a una serie de predecesores que han demostrado cómo obtener datos de voz utilizando los objetos aparentemente más improbables. Por ejemplo, esta técnica real de espionaje: desde un edificio cercano, los atacantes dirigen un rayo láser invisible hacia la ventana de la habitación donde se lleva a cabo la conversación que quieren espiar. Las ondas de sonido de las voces hacen que el cristal de la ventana emita una vibración muy leve que se puede rastrear en el rayo láser reflejado, emitiendo unos datos que permiten restaurar el contenido de una conversación privada. Por otro lado, en el 2020, unos científicos israelíes demostraron cómo se puede reconstruir una conversación a partir de las vibraciones de una bombilla normal y corriente. Las ondas sonoras provocan pequeños cambios en su brillo, que pueden detectarse a una distancia de hasta 25 metros. La escucha ilegal con acelerómetros es muy similar a estos trucos de espionaje, pero con una diferencia importante: el “bug” ya está integrado en el dispositivo que se va a interceptar.
Pero ¿hasta qué punto se puede recuperar el contenido de una conversación a partir de los datos del acelerómetro? Aunque el nuevo documento mejora significativamente la calidad de las intervenciones telefónicas, este método aún no puede considerarse de confianza. En el 92 % de los casos, los datos del acelerómetro permitieron distinguir una voz de otra y en el 99 % de los casos, determinar correctamente el género. En cuanto a la conversación, se ha reconocido con una precisión del 56 %: la mitad de las palabras no se pudieron reconstruir. Y el conjunto de datos utilizado en la prueba fue extremadamente limitado: solo tres personas diciendo un número varias veces seguidas.
Lo que el artículo no tuvo en cuenta fue la capacidad de analizar el discurso del usuario del smartphone. Si solo escuchamos el sonido del altavoz, en el mejor de los casos solo obtenemos la mitad de la conversación. Cuando presionamos el teléfono contra nuestro oído, el acelerómetro también debería sentir las vibraciones de nuestra locución, pero la calidad seguramente será mucho peor que las vibraciones del altavoz. Por tanto, esto debería estudiarse con más detalle en una nueva investigación.
Un futuro incierto
Afortunadamente, los científicos no buscaban crear un dispositivo de intervención telefónica que se pueda usar aquí y ahora. Simplemente su objetivo era probar nuevos métodos de invasión de la privacidad que algún día pudieran volverse relevantes. Estos estudios permiten a los fabricantes de dispositivos y desarrolladores de software desarrollar de manera proactiva la protección contra amenazas teóricas. Por cierto, el límite de tasa de muestreo de 200 Hz introducido en Android 12 no ayuda: la precisión de reconocimiento en experimentos reales ha disminuido, pero no mucho. Durante una conversación, surgen interferencias mucho mayores de forma natural por parte del usuario del smartphone: su voz, los movimientos de las manos o el movimiento en general. Los investigadores no pudieron extraer bien estas vibraciones de la señal útil.
El aspecto más importante del estudio ha sido el uso del sensor incorporado del smartphone: todos los métodos anteriores se basaban en herramientas adicionales, pero aquí las escuchas a escondidas no necesitan ningún otro elemento adicional. A pesar de los modestos resultados prácticos, este interesante estudio muestra cómo un dispositivo tan complejo como un smartphone puede permitir filtraciones de datos. Como añadido, nos gustaría compartir otros de nuestros artículos en los que hablamos sobre cómo las señales de los módulos wifi en teléfonos, ordenadores y otros dispositivos pueden revelar tu ubicación sin darte cuenta, cómo espían los robots aspiradores a sus dueños y cómo les gusta a las cámaras IP mirar donde no deberían.
Y, aunque es poco probable que estos métodos de vigilancia acaben amenazando al usuario común, sería conveniente que la tecnología del futuro estuviera armada contra todos estos riesgos de espionaje, intervenciones ilegales y miradas furtivas, por muy inofensivas que parezcan. Pero dado que para estos casos es necesaria la instalación de malware en tu smartphone, no te olvides de instalar un software que te ayude a rastrearlo y bloquearlo.