Categories: Seguridad

Aparecen una serie de vulnerabilidades críticas en el asistente de voz Alexa

Check Point descubrió vulnerabilidades críticas que afectan al asistente de voz de Amazon.

Estas vulnerabilidades estaban presentes en subdominios de Amazon/Alexa que permitían eliminar e instalar recursos en la cuenta de los usuarios y acceder a sus datos.

Para llevar a cabo un ataque exitoso, los ciberdelincuentes solo tenían que buscar la complicidad de los usuarios generando un enlace malicioso. Si el usuario hacía clic en dicho enlace, en apariencia procedente de Amazon, e interactuaba con su dispositivo mediante la voz, el atacante ya podía acceder a su información personal, desde nombre, número de teléfono y domicilio a historial de datos bancarios. También quedaba accesible el historial de voz y la lista de recursos.

Otras consecuencias serían la instalación silenciosa de recursos en la cuenta de la víctima o la eliminación de los ya instalados, también sin ser detectado.

“Los altavoces inteligentes y los asistentes virtuales son tan habituales que resulta muy sencillo pasar por alto la cantidad de datos personales que poseen, así como su papel en el control de otros dispositivos inteligentes en nuestros hogares. Los cibercriminales, por el contrario, los ven como instrumentos perfectos para acceder a la vida de las personas, dándoles la oportunidad de obtener sus datos, escuchar conversaciones o realizar otras acciones maliciosas sin que el propietario se dé cuenta”, advierte Oded Vanunu, jefe de investigación de vulnerabilidad de productos de Check Point.

Vanunu explica que “realizamos esta investigación para destacar cómo la seguridad de estos dispositivos se ha convertido en crucial para mantener la privacidad de los usuarios. Afortunadamente, Amazon respondió rápidamente para solventar estas vulnerabilidades”.

“Esperamos que los fabricantes de dispositivos similares sigan su ejemplo y comprueben que sus productos no alberguen vulnerabilidades que puedan comprometer la privacidad de los consumidores”, alade el experto. “Alexa nos preocupa desde hace tiempo, dada su ubicuidad y conexión con los dispositivos de IoT. Son estas mega plataformas digitales las que más pueden perjudicarnos. Por lo tanto, sus niveles de seguridad son de crucial importancia”.

Check Point alerta sobre el peligro de descargar aplicaciones no conocidas y recomienda informarse primero sobre el software que se va a instalar, incluyendo los permisos solicitados. También aconseja ser prudentes a la hora de compartir información, especialmente en el caso de contraseñas o credenciales bancarias.

Sin víctimas

Por su parte, Amazon ha querido remarcar, en declaraciones a Silicon.es, el hecho de que “arreglamos este asunto poco después de que se nos informara y continuamos reforzando nuestros sistemas”.

“La seguridad de nuestros dispositivos es prioridad máxima”, subraya su portavoz, “y apreciamos el trabajo de investigadores independientes como Check Point que puedan hacernos llegar cuestiones como estas”.

A pesar de la peligrosidad del problema detectado, el fallo se habría arreglado a tiempo y no habría causado víctimas. “No tenemos conocimiento de ningún caso en el que esta vulnerabilidad haya sido usada contra nuestros clientes o de que la información de los clientes haya sido expuesta”, confirman desde la compañía responsable de Alexa.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Predicción y prescripción, más allá de la IA generativa

Qlik detalla las ventajas de las soluciones que están basadas en la inteligencia artificial predictiva…

5 horas ago

El ‘ransomware’ será la máxima amenaza a la ciberseguridad en 2025

El uso de la inteligencia artificial, la escasez de talento y el impacto de la…

6 horas ago

Nuevas técnicas de ataque a dispositivos móviles y otros desafíos que definirán el futuro inmediato

La compañía de seguridad ESET publica sus predicciones para 2025, en medio de la "innovación…

8 horas ago

Aumenta un 51 % el abuso de aplicaciones de confianza

La aplicación de confianza con la que más se entrometen los ciberdelincuentes es el Protocolo…

9 horas ago

Comprender el valor de la modularidad, tarea pendiente de los directivos

Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…

1 día ago

Un 67 % de los consumidores rechaza en España a aquellas empresas que no protegen sus datos

Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…

1 día ago