El control de voz es una característica del iPhone que permite interactuar con el teléfono por medio de la voz, de esta forma, se tiene acceso a diferentes funciones rápidas. Se puede navegar por el móvil, deslizar la pantalla, escribir y solamente con el uso de la voz.

Es una herramienta cuya utilidad ha servido especialmente a quienes tienen dificultades motrices o de visión. Pero también puede ser una puerta de entrada para que algún hacker ingrese al dispositivo. Así lo demostró el ingeniero informático Chema Alonso, especialista en ciberseguridad y actual Chief Digital Consumer Officer de Telefónica, durante una charla que brindó en la conferencia Ekoparty.

El título de la conferencia fue “Klingonizando el iPhone de Mi Hacker”. Lo que hizo fue demostrar cómo se puede configurar un iPhone al que se tuvo acceso temporal con comandos para lograr extraer información.

Publicidad

Fue con un comando de voz al teléfono con el que logró enviar fotos, chats de WhatsApp. Con esto, Alonso demostró que un atacante puede extraer todo tipo de información.

Los comandos fueron configurados en idioma Klingon (una lengua que forma parte del universo de Star Trek), aunque bien se podría haber empleado cualquier otra lengua. Y “mi hacker” es como Alonso llama a su hija mayor de 12 años que llegó a “hackear” su mundo. Cuando su hija activó el control de voz en su iPhone, Alonso decidió probar de qué forma se podía utilizar esta herramienta para controlar de alguna manera el celular. Según explicó, fue un trabajo educativo para explicar la superficie de exposición a su hija.

Como explica Alonso no se trata de una vulnerabilidad sino de una técnica para utilizar como arma una característica propia del sistema, en este caso el control de voz. “El punto es que cuando se abre una nueva forma de interactuar con un móvil también se expanden las posibilidades de ataque”, advierte Chema.

Publicidad

Para reducir las probabilidades de ser atacados cibernéticamente, Alonso recalca la importancia de actualizar los sistemas operativos así como evitar dejar los dispositivos al alcance de cualquier usuario que podría para robar datos.

Además, es recomendable un segundo factor de autenticación y tener respaldo de la información por el posible robo de datos. (I)