Investigación de SMU sobre privacidad
28/10/2025 | 20:05
Redacción Cadena 3
Desde el inicio de la pandemia de COVID-19, las plataformas de videoconferencia como Zoom y Microsoft Teams se volvieron esenciales para el trabajo, la educación y las conexiones sociales. Aunque estas plataformas ofrecen controles como desactivar cámaras y silenciar micrófonos para proteger la privacidad del usuario, un nuevo estudio sugiere que la videoconferencia podría no ser tan segura como muchos suponen.
Científicos informáticos de SMU descubrieron que, incluso con las cámaras apagadas y los fondos virtuales en uso, los atacantes pueden sondear activamente y de manera encubierta la ubicación física de un usuario aprovechando los canales de audio bidireccionales de las aplicaciones de videoconferencia.
El mecanismo funciona a través de un método denominado "sensing acústico remoto", que permite a un atacante explorar el entorno físico de los usuarios inyectando sonidos maliciosos y analizando la retroalimentación de audio específica de la ubicación, o ecos.
En un estudio publicado como parte del Simposio IEEE 2025 sobre Seguridad y Privacidad, el equipo de investigación probó aplicaciones populares como Zoom y encontró que los ataques propuestos lograron reconocer las ubicaciones o contextos de ubicación de los usuarios con un 88% de precisión, ya sea que el usuario estuviera en el mismo lugar varias veces o nunca antes.
"Los resultados plantean una grave preocupación por la privacidad, ya que cualquier participante de videoconferencia podría invadir fácilmente la privacidad de ubicación de los demás sin necesidad de instalar malware", afirmó Chen Wang, investigador principal de SMU y profesor de informática en la Escuela de Ingeniería Lyle de SMU.
Este tipo de ciberseguridad, conocido como "sniffing de privacidad de ubicación", es particularmente alarmante porque hay muy poco que los usuarios puedan hacer para asegurar la videoconferencia, según Wang.
"Incluso un usuario vigilante que cuidadosamente desmutea el micrófono solo cuando habla sigue siendo vulnerable: un adversario puede aprovechar los pocos segundos de silencio entre desmutear y mutear, ya que las personas naturalmente dejan márgenes para asegurarse de que su discurso sea completamente escuchado", señaló. "Además, encontramos que cuando un usuario habla, los sonidos de eco regresan con mayor energía, porque los sistemas de videoconferencia aplican supresión acústica a los extremos silenciosos del usuario para eliminar retroalimentaciones sin sentido".
Como resultado, el discurso del usuario amplifica efectivamente la retroalimentación de la señal maliciosa.
Otro problema es que los sonidos de sondeo pueden ser tan cortos como 100 milisegundos, lo que brinda a los atacantes suficiente información antes de que una víctima tenga tiempo de notar.
Wang y su equipo están trabajando actualmente en algoritmos de defensa que pueden implementarse en el servidor de videoconferencia para detectar y eliminar sonidos de sondeo sospechosos antes de reenviar el audio a los participantes, junto con otras formas de defenderse contra un adversario que pueda percibir nuestro entorno o "ver dónde estamos".
Los investigadores de SMU identificaron dos tipos de ataques de eco que son lo suficientemente no invasivos como para pasar desapercibidos por la víctima: el ataque de eco en canal, que utiliza señales cuidadosamente elaboradas para eludir la cancelación de eco, y el ataque de eco fuera de canal, que secuestra sonidos cotidianos como notificaciones de correo electrónico para eludir las defensas sin ser detectado.
Estos métodos podrían permitir a un ladrón o espía, por ejemplo, saber cuándo estás en casa. Un adversario también puede determinar dónde se encuentra el usuario cada vez que se reúne en línea, incluso si el usuario está utilizando un fondo virtual.
Los hallazgos del equipo de investigación se basan en experimentos de seis meses en 12 ubicaciones diferentes, que van desde hogares y oficinas hasta vehículos y hoteles.
"Todos sabemos que los sistemas de videoconferencia utilizan funciones de cancelación de eco para suprimir la retroalimentación de audio y garantizar la calidad de la llamada", dijo Wang. "Sin embargo, encontramos que un adversario puede aprovechar codificadores de IA generativa para contrarrestar tales mecanismos de cancelación de eco y extraer incrustaciones de ubicación estables de señales de eco severamente suprimidas, aunque son casi imperceptibles para los oyentes humanos".
¿Qué descubrieron los investigadores?
Los investigadores de SMU encontraron que las aplicaciones de videoconferencia pueden exponer la ubicación de los usuarios a través de canales de audio, incluso con cámaras apagadas.
¿Cómo funciona el ataque?
El ataque utiliza "sensing acústico remoto" para inyectar sonidos maliciosos y analizar los ecos resultantes para determinar la ubicación del usuario.
¿Qué tan preciso es el ataque?
Los ataques lograron reconocer ubicaciones con un 88% de precisión, independientemente de si el usuario había estado en el lugar antes.
¿Qué medidas de defensa están en desarrollo?
Los investigadores están trabajando en algoritmos que detecten y eliminen sonidos de sondeo sospechosos antes de que se reenvíen a los participantes.
¿Cuáles son las implicaciones de estos hallazgos?
Los resultados plantean serias preocupaciones sobre la privacidad, ya que los participantes pueden invadir la privacidad de ubicación de otros sin necesidad de malware.
Te puede Interesar
Innovación en ciberseguridad
Investigadores de la Universidad de Maryland desarrollaron VoiceSecure, un sistema que oculta la voz de la inteligencia artificial, protegiendo así la privacidad de los usuarios en llamadas por plataformas digitales.
Investigación de seguridad vial
Un estudio de la Universidad de Londres revela que los 'casi accidentes' en ciclismo son más frecuentes durante las horas pico y en calles sin infraestructura dedicada.
Estudio de seguridad en pagos
Un estudio de la Universidad de Surrey y la Universidad de Birmingham expone debilidades en sistemas de pago contactless, permitiendo transacciones no autorizadas de alto valor. Se presentará en DEFCON 2025.
Innovación en energía sostenible
Un equipo de ingenieros de Canadá diseñó una casa que combina tecnología solar, bomba de calor y batería térmica, logrando una reducción del 45% en las facturas de electricidad y del 55% en emisiones de carbono.