La vulnerabilidad en cuestión permite tomar el control de los acelerómetros de un dispositivo para interactuar con el software instalado. Hasta ahora se había constatado que era posible utilizar ondas acústicas para lanzar ataques de denegación de servicio capaces de desactivar giroscopios MEMS, pero la técnica desarrollada por los investigadores (bautizada como "ataque de inyección acústica") permite manipular aplicaciones que accedan a los datos de un acelerómetro MEMS para interactuar con el dispositivo de formas inesperadas.
Durante las pruebas de concepto los investigadores pudieron tomar los mandos de un coche a radiocontrol originalmente conducido vía Wi-Fi mediante una aplicación instalada en un Samsung Galaxy S5 que registra los movimientos del teléfono. La reproducción de un archivo WAV malicioso fue capaz de interferir las funciones del acelerómetro y enviar información falsa al juguete, permitiendo su control mediante señales acústicas.
En una segunda prueba, los investigadores trucaron una pulsera deportiva Fitbit One para falsear 3.000 pasos por hora utilizando interferencias acústicas generadas por un altavoz barato para conseguir fraudulentamente puntos de recompensa como los ofrecidos por algunas compañías a los clientes que practican ejercicio físico.
En un principio no puede resultar alarmante que un extraño tome el control de un coche de juguete solo para incordiar a su propietario, pero la forma en la que las aplicaciones modernas se integran con los acelerómetros de los teléfonos móviles abre un mundo de posibilidades a atacantes más creativos y potencialmente malintencionados, tal y como señala el diario The New York Times. Por ejemplo, un hacker podría manipular el acelerómetro utilizado para controlar la automatización del suministro de insulina de un paciente diabético, poniendo su vida en peligro.
Kevin Fu, autor del artículo en el que se detalla este nuevo vector de ataque, señala que durante las pruebas se utilizaron 20 modelos de acelerómetros capacitivos fabricados por cinco compañías distintas. Según han podido comprobar los investigadores, la mayor parte de ellos son vulnerables a los dos métodos de ataque de inyección acústica desarrollados (output biasing y output control), con tasas de fallo del 75% y el 65%, respectivamente.
Los investigadores documentarán sus hallazgos durante el próximo simposio europeo sobre seguridad y privacidad del Instituto de Ingeniería Eléctrica y Electrónica (IEEE por sus siglas en inglés), que se celebrará el mes que viene en París.
No es necesario decir que el usuario de a pie puede dormir tranquilo sabiendo que nadie tomará el control de su teléfono móvil mientras va en el autobús. Ni el ataque proporciona control absoluto sobre el dispositivo (afecta exclusivamente a aquellas aplicaciones que se guían por el acelerómetro) ni posiblemente haya nadie interesado en gastarnos una jugarreta de este tipo. Su descubrimiento podría sin embargo despertar la curiosidad de la clase de hackers interesados en robar información de un PC mediante los parpadeos de un LED o infiltrarse en los sistemas de los coches modernos, que suelen tener otros objetivos en sus miras.