martes, abril 22, 2025
spot_img

TAMBIÉN ES IMPORTANTE

Related Posts

qué hay detrás del ataque



El sistema de asistencia de cruces peatonales que se usa en varias ciudades de Silicon Valley fue hackeado a modo de burla del creador de Facebook, Mark Zuckerberg, y Elon Musk, fundador de Tesla y SpaceX -además de dueño de Twitter-.

Los botones, que al ser pulsados dan indicaciones en audio para peatones con limitaciones en la visión, empezaron a reproducir mensajes irónicos con sus voces, clonadas por inteligencia artificial: “Es normal sentirse incómodo o incluso violado cuando insertamos la IA a la fuerza en cada aspecto de tu experiencia consciente”, dice una de las grabaciones, con la voz atribuida a un Zuckerberg ficticio. “Solo quiero asegurarte que no hay nada de qué preocuparse, porque no hay absolutamente nada que puedas hacer para detenerlo”.

Los hackeos ocurrieron en Menlo Park (sede de Meta, propietaria de Facebook), Palo Alto y Redwood City, ciudades del Estado de California del Silicon Valley, corazón de las tecnológicas norteamericanas. Las empresas de Musk tienen sus sedes en otro estado: la ciudad de Austin, Texas.

Otro audio, esta vez con la voz de Elon Musk, ironiza: “Dicen que el dinero no puede comprar la felicidad… supongo que es cierto. Dios sabe que lo intenté. Pero puede comprar una Cybertruck, y eso está bastante bueno, ¿no? La p*** madre, estoy tan solo”. Los peatones se sorprendieron por la veracidad con la que suenan las grabaciones y empezaron a subirlas a redes sociales.

En un video publicado en 2024, el especialista en seguridad Deviant Ollam explicó que este tipo de dispositivos pueden ser vulnerables si no se cambian las contraseñas predeterminadas que traen de fábrica. Es decir, una mala práctica de configuración inicial puede abrir la puerta a este tipo de intervenciones.

Clarín contactó a Dan Borgogno, un investigador de ciberseguridad cordobés, especialista en hackear este tipo de sistemas y dispositivos, para entender cómo se puede alterar el funcionamiento de estos sistemas.

“Aparentemente, por el modelo de los dispositivos afectados, parece ser un problema de configuración. Estos dispositivos (Polara’s Accessible Pedestrian Signals, APS), le permiten a un operador hacer modificaciones: cambiar lenguajes, sonidos, volumen, comportamiento, actualización de firmware, conectividad bluetooth y acceso a una librería de audio con sonidos precargados. Todo esto se hace a través de una aplicación (Polara Field Service), la cual estuvo disponible en las plataformas de Google y Apple hasta hace un tiempo”, explica.

“Incluso la marca provee, también, un video para los operadores donde les indica cómo conectarse al dispositivo, manipularlo y configurarlo. Lo curioso es que en este video se puede apreciar dos contraseñas por defecto: 1234 y DEFAULT1 para la red wifi relacionada al dispositivo”, sigue Borgogno, quien el año pasado puso a prueba la robustez del sistema SUBE en una conferencia de seguridad.

“Muchos de estos botones tienen, ya sea por mala configuración o descuido del operador, estas contraseñas por defecto o alguna contraseña muy débil y fácil de adivinar. Esto dejó una puerta abierta para que cualquier persona se conecte a través de la app, acceda al dispositivo y suban el sonido que mas les guste, en este caso un audio generado por Inteligencia Artificial”, cerró.

Si bien todavía no se sabe a ciencia cierta cómo fue el ataque, de esta manera es posible explotar el sistema.

La empresa que fabrica estos botones, llamada Polara, no respondió solicitudes de comentarios de medios especializados que la contactaron.

Aunque todavía no está claro quién fue el autor del hackeo ni cuáles fueron sus motivaciones, todo indica que se trató de un acto de hacktivismo.

El medio local Palo Alto Online, uno de los primeros en reportar el hecho, citó a un funcionario de Redwood City que confirmó que la ciudad “está trabajando activamente para investigar y resolver el problema lo antes posible”.

De acuerdo con ese medio, la manipulación de los dispositivos podría haber ocurrido el viernes.



Source link

Popular Articles