A la Inteligencia Artificial también se le puede ciberatacar
“Todo lo que sea un sistema electrónico con conexión a internet cumpliendo una función forma parte de IoT o internet de las cosas. Puede ser una lavadora, un frigorífico, sensores de movimiento para el encendido de luces, mecanismo de asistencia por voz. La diferencia de los robots puede estar en que realiza una función asociada al movimiento. Desde una Roomba a un robot industrial que fabrica un coche. Los robots también son dispositivos conectados a internet".
En el transcurso del Simposio Internacional sobre Investigación en Ataques, Intrusiones y Defensas (RAID 2021) se abordó la defensa de la privacidad de las personas ante las intromisiones que se pueden efectuar a través de los dispositivos IoT que podemos tener en casa. Se expuso un sistema de defensa generando una especie de persona virtual. Recordaba Urko Zurutuza, director del simposio que todos estos sistemas actúan a través de la Wifi, es decir sin cables, y aunque no estés en casa y a distancia alguien puede recoger la señal. Está comprobado que con esta señal se puede controlar la interacción entre los dispositivos y las personas que habitan en casa. “Cuando metes en esa casa unos elementos virtuales que se comportan como si fueran personas, el atacante desde fuera no ve la escena, aunque la está monotorizando, pero no es capaz de saber si se trata de una persona o no y por lo tanto está recibiendo información falsa. Es una forma para que el atacante no sepa lo que es real y lo que no, de engañarlo”.
Los asistentes de voz domésticos son muy susceptibles de replay, de repetición. Se graba una orden original para ir repitiéndola por parte del atacante. Se pueden ir creando órdenes y terminar obteniendo la información personal que tiene el asistente sobre la persona atacada. La defensa que se exponía en el simposio se basa en el uso de ultrasonidos para que en la orden se conjugue la voz con un determinado gesto corporal. Un ataque por repetición no valdría porque falta el gesto.
“Los asistentes de voz recogen toda la información privada que les quieras dar y la que no sabes que le estás dando. Es un cúmulo de cosas. Google conoce tu voz, pero al registrarte con una cuenta, sabe todo lo que tienes en esa cuenta: el contenido de tus correos, tus fotos, el contexto en las que se tomaron o incluso sabe en dónde has estado en cada momento a través del programa google timeline” Urko nos enseñaba todos sus movimientos cuanto en 2018 viajó a Budapest, usó el coche para ir al campus y volvió a casa andando por espacio de 12 minutos. Todos sus movimientos día a día acompañado de fotos o informaciones relacionadas con el lugar.
Si añades un servicio de asistencia de voz, tienes acceso a todas las grabaciones del diálogo que hayas mantenido, pero se ha demostrado que “de vez en cuando google graba los sonidos de tu casa sin decirte nada. Grabaciones que terminan en la nube y todo con el objetivo teórico de personalizar los servicios que te pueda prestar y mandarte los anuncios más idóneos.” Google no tiene de momento TV, pero Netflix sabe lo que ves y lo que te gusta. Las recomendaciones que te mande irán en consonancia, pero esa información la utiliza también como productora de cine. Es decir, produce y escribe las películas en función de los gustos de sus clientes.
Lo que está ocurriendo en el mundo de la ciberseguridad parece ciencia ficción. Podemos ser susceptibles ante virus sociales, masivos, pero existen también ataques muy estudiados y medidos. “Ataques que pueden estar fomentados por gobiernos. Esto es una realidad. Existen grandes departamentos de atacantes en los gobiernos. China, USA o Europa. Estos departamentos que probablemente forman parte de los servicios de inteligencia, lanzan ataques muy concretos y específicos”.
Algunos ataques masivos, como los Ransomware, a juicio de Urko Zurutuza van siendo también cada vez más dirigidos como el ataque que sufrió el sistema hospitalario de Inglaterra o al mayor oleoducto de USA Oleoducto Colonial o los múltiples ataques que sufren muchas empresas. “Cuando analizas lo ocurrido compruebas que los autores llevan tiempo planificando el ataque. Todo está preparado para que de la noche a la mañana la primera víctima engañada probablemente a través de un correo electrónico, lo abra y expanda y reproduzca el virus dentro de la propia red de una forma tan rápida que es imposible detenerlo”.
Los ataques informáticos a un central nuclear no son ciencia ficción. “Ha ocurrido ya y ha originado una línea de investigación muy importante para tratar de detener sistemas de control industrial”. El ataque Stuxnet fue dirigido a un programa específico de Siemens que estaba en la planta nuclear. El inicio fue también un ataque social, cuando encontró la aplicación comenzó a cambiar los parámetros. Parámetros como la velocidad de la centrifugadora de una central nuclear en Irán. El objetivo era paralizar o retrasar el programa de enriquecimiento de uranio iraní. El ataque fue atribuido a USA e Israel.
En el simposio se analizaron también algunos vectores de ataque a programas que controlan los procesos de producción usando técnicas de análisis de flujos de información.
Los ataques a drones o aviones están suscitando una fuerte línea de investigación probablemente por intereses geoestratégicos o políticos. Los países utilizan los drones para espiarse unos a otros. Se pueden alterar las órdenes que recibe, o las imágenes que manda. “Ataques muy dirigidos, muy trabajados”.
Los dirigidos al mundo empresarial, a la fabricación aditiva, a las impresoras 3D, algunos son bastante novedosos. Requieren una cercanía física para medir el voltaje que pasa por la impresora para provocar una serie de movimientos sobre el producto. “Se procesa toda la señal y se rehace el modelo allá donde quieras. Sólo con la señal eléctrica el espionaje industrial está logrado. Ya conoces qué y cómo lo hace la competencia.” los métodos de defensa son complicados, porque se está actuando en el mismo momento de la fabricación del producto, pero pasan desde luego por evitar la cercanía física del agente atacante.
La esteganografía (u ocultación de la información). Virus que se mandan al proceso de producción sin alterar el producto final. Son habituales en los programas para impresoras 3D caseras que se facilitan gratuitamente.
Se habla mucho de la aplicación de la Inteligencia Artificial a las aplicaciones, pero a la IA también se le puede atacar. “Son los ataques adversariales. Tratar de engañar a ese sistema que aprende un comportamiento aportando parámetros viciados en origen.
Al parecer de Urko Zurutuza, Facebook ha estado muchas veces en la palestra, pero es demasiado grande y si ve cualquier otro servicio que funcione, sencillamente lo compra. “A partir de los 16 años la juventud se va decantando por una red u otra. La guerra entre las plataformas para captarlos es terrible y no la deberíamos permitir”.
Los niños viven en un mundo totalmente rodeado de dispositivos conectados a internet, no podemos evitarlo sino vigilar cómo se relacionan con ellos y enseñarles los riesgos que existen.