Entusiastas consiguieron llevar a cabo un ataque LidarPhone que consiste en convertir una aspiradora inteligente en un robot aspirador espía.

Un grupo de científicos de la Universidad de Maryland y la Universidad Nacional de Singapur ha demostrado el ataque LidarPhone. Consiste en convertir una aspiradora inteligente en un dispositivo espía que registra conversaciones cercanas.

Lidar, un amigo o enemigo?

Como sugiere el nombre, el ataque se basa en el lidar integrado del dispositivo. Lo utiliza la aspiradora para navegar por el espacio. Básicamente, un atacante potencial podría usar el lidar y su láser como micrófono láser. Los micrófonos láser suelen ser utilizados por servicios especiales, especialmente si la grabación debe realizarse desde lejos. Por ejemplo, un micrófono láser apunta a una ventana y monitorea las vibraciones del vidrio. Luego puede decodificar y descifrar las conversaciones que ocurren en el interior.

Una foto que muestra cómo funciona el Lidar de un robot aspirador espía
Funcionamiento del Lidar

Los expertos señalan que el ataque LidarPhone requiere el cumplimiento de una serie de condiciones específicas. Por ejemplo, un atacante se verá obligado a utilizar algún malware o interferir con el proceso de actualización del dispositivo para obtener el control del LIDAR. El hecho es que el lidar del dispositivo está activo y gira constantemente, lo que reduce la cantidad de datos que puede recopilar un atacante. Con la ayuda de firmware malicioso se puede detener la rotación y el funcionamiento normal del lidar, obligándolo a enfocarse en un objeto. De esta forma permite monitorear la vibración de la superficie debido a las ondas sonoras.

Una esquema del ataque LidarPhone
Los dispositivos IOT son muy vulnerables..

Cabe señalar también que los lidars de robots están lejos de ser tan precisos como los micrófonos láser. Por esta razón las lecturas recopiladas, que serán transmitidas al servidor remoto del atacante, deberán procesarse adicionalmente. Es necesario amplificar la señal para que una persona pueda distinguir el sonido recibido.

La segunda parte del esquema del ataque LidarPhone
Otros detalles del ataque LidarPhone

Xiaomi, barato pero muy inseguro

A pesar de todas estas limitaciones, los investigadores lograron obtener buenos resultados durante las pruebas con el robot aspirador Xiaomi Roborock. Los expertos realizaron una serie de pruebas utilizando un lidar para captar una señal de varios objetos. Además, durante las pruebas había una distancia diferente entre la aspiradora y la fuente de sonido.

Al mismo tiempo, los investigadores se centraron principalmente en restaurar no conversaciones, sino valores numéricos. Finalmente se restauraron con una precisión del 90%. Sin embargo, los autores del ataque señalan que LidarPhone se puede utilizar para identificar a los hablantes por género e incluso para determinar las opiniones políticas de analizando las noticias que se reproducen de fondo.

Robot aspirador espía

Si bien LidarPhone es más un ataque teórico, por si acaso, los investigadores recomiendan que los fabricantes de robots aspiradores apaguen el Lidar del dispositivo cuando no estén en uso.

El informe de los investigadores se presentó en la Conferencia ACM sobre sistemas de sensores integrados en red (SenSys 2020). A continuación se puede ver una grabación del discurso del equipo de investigación.