¡No mires ahora! – Peligro con las Google Glass

0

Nuevas Google Glass

Recientemente se han comentado algunas posibilidades que permitirían generar ataques a través de las Google Glass (gafas). Pues bien, uno de estos fallos de seguridad ya ha sido catalogado como crítico por los expertos de Lookout Security. El problema ya ha sido arreglado por Google.

El principal analista de Lookout Security, Marc Rogers, comenta que el problema afecta a como las gafas procesan los códigos QR escaneados. Debido a su interfaz limitada, Google estableció que las gafas interpreten automáticamente cualquier código QR que sea observado con las gafas (en una fotorgrafía).

Es una función qu sobre el papel es interesante y cómoda, pero en la practica significa que, cuando Google Glass visualice un código que sabe interpretar, este será automáticamente ejecutado. Con esto en mente, la empresa ha comprobado que es posible presentar códigos alterados, que serán interpretados por las gafas, iniciando amenazas de diversa gravedad y ejecutando tareas en segundo plano sin el conocimiento del usuario.

Glass-cast y Wifi maliciosas

El primer código comprobado ejecutó un “Glass-cast”  sin nuestro conocimiento. Para los que no estén al corriente, esto significa que se compartirá cualquier información visualizada a través de las gafas con un dispositivo Bluetooth enlazado y activo.

Rogers aclara que esta es una potente característica: “Si observamos la UI de las gafas, solo puede ser manejada por una persona. Con Glass-Cast el usuario puede compartir su visualización con otras personas. Sin embargo, el código malicioso usado por Lookout, inició un Glass Cast sin alertar al usuario de ninguna forma.

A pesar de la alarma que esto puede generar, existen algunas limitaciones obvias. Primero y fundamental, un atacante debería estar lo suficientemente cerca para poder recibir la información vía Bluetooth. Aún peor, el atacante debería haber tenido acceso físico al dispositivo al menos para poder enlazarse con las Google Glass. Aunque, por otro lado, en un sitio abierto esto no sería un problema, ya que estas gafas no poseen pantalla de bloqueo y se puede confirmar el enlace simplemente tocando la pantalla.

Un problema peor supuso el segundo código QR modificado por Lookout, que forzaba a las gafas a conectarse a una red Wi-Fi designada inmediatamente después de ser descubierta. Sin habernos dado cuenta, nuestras gafas están conectadas a una fuente de terceros y nuestros pasos empiezan a ser rastreados. Si a esto sumamos que un hacker podría “responder con una vulnerabilidad web” las gafas acabarán hackeadas.

Google al rescate

Una vez descubierta e informada la vulnerabilidad, Google ha respondido con un parche en menos de dos semanas, lo que es un buen signo por parte de la compañía al tratar el problema de software. De esta forma pueden lanzar actualizaciones silenciosamente y arreglar vulnerabilidades antes incluso de que los usuarios sean conscientes.

EN la nueva versión del software, estamos obligados a navegar por varios ajustes de seguridad de sistema para observar códigos QR mediante las gafas. Por ejemplo, si queremos conectarnos a una red Wi-Fi mediante código QR, primero deberemos situarnos en el apartado de ajustes de conectividad. Después, las gafas informarán al usuario de lo que pretende el código QR y los permisos que solicita.

En definitiva, esto es algo que tenía que pasar tarde o temprano ya que estamos hablando de una tecnología no probada, con muchas capacidades y aplicaciones. Las Google Glass no se pueden tratar como un componente más, que simplemente recibe actualizaciónes de firmware periódicas. Requiere una aproximación más original, pues los ciberdelincuentes están constantemente mejorando su sofistiación.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR