CIBERSEGURIDAD

Balizas de seguimiento de ultrasonido que hacen que las cosas sean un poco espeluznantes para los consumidores

Se supone que el ultrasonido es nuestro amigo. Sin embargo, el mundo de la seguridad se enteró la semana pasada de una tecnología que está siendo utilizada por un equipo llamado “SilverPush” que está utilizando un método nuevo e inusual para rastrear a los usuarios de teléfonos móviles con señales de ultrasonido. La historia básica es que la compañía está incorporando una baliza de seguimiento en el audio de los anuncios utilizando frecuencias de ultrasonido que están fuera del rango de audición humana. El micrófono de un teléfono celular capta el sonido ultrasónico, y una aplicación en el teléfono que está diseñada para escuchar ese tipo de tono lo decodifica y lo envía a la compañía que realiza el seguimiento.
Todo esto suena un poco espeluznante, lo que incluso el CEO de SilverPush admitió cuando la historia salió a la luz el año pasado. El seguimiento por ultrasonido ocurre de una manera que la mayoría de los consumidores no notarían a menos que tengan un gato o un perro que de repente comience a actuar de manera extraña durante ciertos comerciales o cuando visiten ciertos sitios, porque sus oídos más sensibles pueden captar los tonos del intento de transmisión de datos mientras que los oídos humanos no pueden. Este escenario no es ciencia ficción, sino realidad real.

Como funciona esto

Casi todas las noticias sobre el seguimiento por ultrasonido citan el mismo fragmento de sonido [1].
Cuando un usuario se encuentra con un anunciante SilverPush en la web, el anunciante coloca una cookie en la computadora mientras también reproduce un audio ultrasónico mediante el uso de los altavoces en la computadora o dispositivo. El código inaudible es reconocido y recibido en el otro dispositivo inteligente por el kit de desarrollo de software instalado en él. SilverPush también incorpora señales de baliza de audio en los comerciales de televisión que «una aplicación instalada en un [device] (desconocido para el usuario) «. La baliza de audio permite a empresas como SilverPush saber qué anuncios vio el usuario, cuánto tiempo vio el anuncio antes de cambiar de canal, qué tipo de dispositivos inteligentes usa el individuo, junto con otra información que se agrega al perfil de cada usuario que está vinculados a través de dispositivos.
Esta explicación puede ser un poco oscura, pero para las personas que recuerdan los buenos tiempos de las telecomunicaciones, puede parecerles familiar: el seguimiento por ultrasonido funciona de una manera muy similar a los módems de la vieja escuela, especialmente aquellos que usaban un sistema acústico. acoplador.
Para que estos módems funcionen, una computadora modularía (es decir, variaría en frecuencia) un tono de audio, que se reproduciría en un altavoz en la mitad del acoplador que estaba conectado al micrófono del auricular del teléfono. La computadora receptora recibiría los tonos a través del micrófono de su acoplador, debajo del altavoz del auricular del teléfono receptor. Esa computadora luego demodularía los tonos y los convertiría nuevamente en los datos originales.
Los módems de la vieja escuela usaban tonos de frecuencia de audio, los sonidos que escucharía si tomara una extensión de teléfono cuando alguien estaba en la línea en los viejos tiempos. Esto se hizo principalmente por conveniencia; Debido a que las líneas telefónicas y los auriculares estaban optimizados para las frecuencias de voz humana, los ruidos que estaban fuera de esa banda probablemente se atenuarían y se reducirían la capacidad de transmisión.
La tecnología de seguimiento por ultrasonido opera en líneas muy similares, excepto que la modulación de la información tiene lugar en el momento en que se crea el anuncio y su demodulación ocurre en su teléfono.
Dado que incluso los primeros módems eran capaces de transmitir información a 300 bits por segundo, mientras que más tarde, los más avanzados llegaban a tan solo 56.000 bits por segundo, la cantidad de datos que se pueden enviar en un par de segundos de tiempo publicitario es más de tiempo suficiente para transmitir algunos valores únicos y rastreables. Por ejemplo, los anunciantes pueden utilizar identificadores únicos universales de 128 bits (UUID) y transmita una serie de ellos en el transcurso de un anuncio de televisión para ver cuántos de estos son recogidos por la aplicación receptora en un teléfono. Esto puede permitirles identificar cuánto tiempo el teléfono (y por extensión, el espectador) estuvo «mirando» el anuncio antes de cambiar de canal.
De manera similar, la codificación de un valor único en un anuncio web vincularía una impresión de anuncio individual a un dispositivo móvil específico que está cerca de la computadora en la que se mostró el anuncio. El seguimiento de sitio a sitio podría habilitarse mostrando anuncios similares en otros sitios y luego haciendo coincidir las entradas con el teléfono que las recogió. Además, si el audio del anuncio se repite, también se puede medir el tiempo que un usuario pasa en las páginas individuales del sitio web.
Dependencia central
Sin embargo, todo esto depende de que se instale una aplicación adecuada en un teléfono inteligente, una que contenga las bibliotecas de SilverPush que escuchen esas secuencias de tonos ultrasónicos y las decodifiquen.
Si bien en este momento no he encontrado una lista de los clientes específicos de SilverPush, existen varias compañías que admiten estar afiliados a ellos. Por ejemplo, «afiliados a la mafia”Tiene una página que habla sobre sus capacidades como parte de su red de afiliados. Además, la tienda Google Play tiene una aplicación de prueba proporcionada directamente por SilverPush: https://play.google.com/store/apps/details?id=com.silverpush.democrossdevice&hl=en
Si su teléfono no tiene una aplicación que contenga el código de SilverPush, entonces no podrán rastrearlo a través de este método. Sin embargo, descubrir qué aplicaciones tienen ese código puede resultar difícil, ya que no es probable que SilverPush publique qué aplicaciones tienen este tipo de código de escucha incrustado.
Cómo detenerlo
Primero, si es posible, evite instalar aplicaciones que soliciten permiso de micrófono como parte de su instalación. Evitar que las aplicaciones accedan al micrófono de su teléfono inteligente anula esta vía de seguimiento por completo. Puede verificar los permisos que tiene cada aplicación en Android yendo al menú Configuración, seleccionando ‘Aplicaciones’ y luego mirando la lista de cada aplicación que ha instalado; hay una sección en la parte inferior para los permisos. Del mismo modo, en iOS, puede verificarlos a través del menú Configuración y marcando ‘Privacidad’.
En segundo lugar, bloquear anuncios en su computadora evitaría que reproduzcan audio a través de los altavoces de su computadora. Usar audífonos o mantener apagado el sonido de una computadora cuando no la está usando específicamente también evitaría el rastreo; si los altavoces están apagados, no pueden transmitir información ultrasónica. Los televisores son un poco más difíciles de mitigar, pero silenciar el sonido cuando aparecen los anuncios ayudaría.
En tercer lugar, si tiene la capacidad, coloque su dispositivo móvil en una VPN que bloquee la publicidad y los dominios de seguimiento. Si tiene control sobre la red, puede evitar que se use para rastrear su teléfono. Mis entradas de blog anteriores aquí hable un poco sobre cómo lograr esto, utilizando el bloqueo de anuncios general a través de DNS. También hay otras formas de hacerlo, y un buen administrador de red puede configurar el tráfico de muchas maneras para desalentar el seguimiento.
Intentar bloquear una señal de seguimiento ultrasónico con otros sonidos ultrasónicos podría funcionar, pero es probable que todos los perros y gatos del vecindario se vuelvan locos con el ruido, por lo que esta táctica probablemente no sea la mejor idea.
Futuros desarrollos
Como se habrá dado cuenta, el rastreo ultrasónico es algo que probablemente se repetirá de otras formas en el futuro. La tecnología en cuestión no es tan innovadora. De hecho, ha habido varias conversaciones sobre la noción (por ejemplo, https://www.usenix.org/conference/woot14/workshop-program/presentation/deshotels), así como una discusión sobre cómo se puede utilizar el malware para exfiltrar información de redes con brecha de aire de la misma manera. Y, por supuesto, está el ejemplo del módem del siglo XX, que discutimos anteriormente.
Ser consciente de que los micrófonos y los parlantes son amenazas potenciales a nuestra privacidad es un buen primer paso, al igual que tomar el control de las redes a las que están conectados sus computadoras y teléfonos. Cuantos más sistemas y redes controle explícitamente, menos estarán disponibles para que otras personas los rastreen sin su conocimiento.
Recuerde, el seguimiento solo puede ocurrir con su cooperación, ya sea que se dé cuenta o no. Al negarse a cooperar con aquellos que intentan rastrearlo, puede obstaculizar en gran medida la cantidad y el tipo de información que pueden recopilar sobre usted, su comportamiento y sus activos.
Sobre el Autor
Eric es consultor en Seguridad Brown Hat y bloguero invitado en AlienVault.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar