28 de noviembre de 2024

¿Qué riesgos puede traer Apple Vision Pro?

Por Rodrigo Rojas Mar12,2024

El nuevo dispositivo de Apple que promete revolucionar la forma en que vemos el mundo ya se está a la venta, pero ¿podría haber riesgos de seguridad relacionados con él?

Ha pasado mucho tiempo desde que se vio tanto entusiasmo por parte de los usuarios por tener acceso al nuevo dispositivo de Apple. Con una interfaz y algunas aplicaciones similares a las que se encuentran en los dispositivos existentes de la marca, el Apple Vision Pro se presenta como una interfaz de realidad mixta que permite al usuario interactuar con el mundo real y virtual sin necesidad de ningún accesorio más que el movimiento de sus manos.

El dispositivo se centra en la inmersión dentro del entorno virtual y esto puede traer una serie de riesgos.

Nota: Todos los riesgos mencionados en este artículo estarán relacionados con la seguridad digital del usuario. La incidencia de estos riesgos puede comprometer o no la integridad física de los usuarios.

Puntos más susceptibles a ataques maliciosos o fallos de sistema

Sistema operativo

A pesar de que su estructura principal se basa en el software existente de Apple, el dispositivo tendrá un sistema operativo completamente nuevo, VisionOS, y esto puede llamar la atención en lo que respecta a la seguridad.

Al tratarse de un nuevo sistema operativo hecho para diferentes tipos de interacciones con el entorno, puede presentar anomalías de comportamiento que le lleven a cambiar estas capacidades de interacción.

Entre las posibles anomalías en el comportamiento del S.O., planteé algunas hipótesis que comparto a continuación:

  • Apertura excesiva de ventanas: Esto definitivamente haría que la experiencia del usuario fuera bastante desagradable y podría resultar en un ocultamiento de la vista del entorno.
  • Sobrecarga: Si una o más aplicaciones presentes en el Sistema Operativo provocan una sobrecarga del sistema, este puede comportarse de varias maneras, entre las más comunes se encuentran la congelación de la interfaz y, en consecuencia, de todo lo que ve el usuario, apagando o reiniciando el dispositivo, y el sobrecalentamiento. A pesar de que el sobrecalentamiento parece ser el menos malo de los efectos antes mencionados, tener algo extremadamente caliente pegado a la cara definitivamente no es adecuado. Dado que el dispositivo no tiene baterías en las gafas, esto disminuye significativamente el riesgo de explosiones.
  • Cambio en sensores y cámaras: Una de las características del Apple Vision Pro es que cuenta con dos pantallas de muy alta resolución, que permiten reproducir imágenes y vídeos en muy alta resolución, pero también significa que el usuario no puede ver directamente el mundo que le rodea; todo pasa a través de las cámaras y los sensores. Si los sensores de proximidad o aceleración tienen un cambio de comportamiento, pueden suponer un riesgo para la integridad física del usuario, además de provocar que todas las demás aplicaciones también se comporten de forma anómala, lo que puede dar lugar a la pérdida o inaccesibilidad de ventanas.

Vulnerabilidades

Pueden estar sujetas a vulnerabilidades, ya sea por características provenientes del sistema operativo o por algún eventual descuido en la composición de las aplicaciones que se instalarán en Apple Vision.

Es posible que los ciberdelincuentes exploten estas vulnerabilidades en los equipos de las víctimas: buscando la recopilación de información del dispositivo y la ejecución de comandos remotos que permitirían que las gafas también sean administradas por los ciberdelincuentes.

La explotación de vulnerabilidades es uno de los trucos utilizados por los delincuentes para propagar amenazas como troyanos y ransomware. En el caso del ransomware, el dispositivo se verá inhibido de realizar plenamente sus funciones y las víctimas tendrán principalmente dos opciones: ponerse en contacto con Apple para obtener ayuda —ya que Vision no cuenta con una interfaz que permita la interacción directa con el sistema operativo para reinstalarlo—, o el pago del rescate, algo que desaconsejamos encarecidamente no hacer, porque quien paga el rescate financia al grupo de ciberdelincuentes y les permite atacar aún más víctimas.

Sea cual sea el camino que elija la víctima, una cosa es segura, pasará un período de tiempo sin poder usar su dispositivo por completo hasta que el problema se solucione adecuadamente.

En el caso de la infección con un troyano, —una amenaza que en mi opinión es más preocupante porque es silenciosa y hace que la víctima ni siquiera se dé cuenta de que algo va mal—, los ciberdelincuentes pueden tener acceso a todas las cámaras y sensores disponibles en el dispositivo, viendo y monitorizando todo lo que ve la víctima. Sería como tener a un delincuente a tu lado durante todo el tiempo que usas el dispositivo, no hay más privacidad.

Privacidad

No sería posible hablar de seguridad en un dispositivo como este sin hablar de privacidad, pero, en este caso, creo que va mucho más allá de lo que normalmente abordamos.

En general, cuando nos preocupamos por la privacidad, siempre nos preocupamos por no dejar nuestros propios datos expuestos, y con Vision, esa preocupación puede extenderse un poco más. Como comenté, cuenta con varias cámaras y sensores que mapean el entorno y las personas cercanas, esto en sí mismo trae puntos adicionales de atención debido a la dinámica. Expondré aquí dos de los puntos que más me llaman la atención.

Falta de consenso

Una de las características de este producto es que no permite al usuario ver el mundo que le rodea directamente, es decir, el producto mapea y filma constantemente todo lo que le rodea para acercar dicha información al usuario.

En un ambiente controlado trae menos problemas, pero si las personas usan el equipo en la calle, este mapeará constantemente personas y lugares sin el consentimiento de sus dueños. En tiempos en los que las leyes que regulan la protección de datos están evolucionando para mantenerse al día con los nuevos cambios, esto sin duda llama mucho la atención, ya que no es posible expresar el no consentimiento para que se produzca dicho mapeo/reconocimiento.

Exposición involuntaria de contenido sensible

En un entorno controlado, la cantidad de información sensible perteneciente al usuario tiende a aumentar significativamente, como símbolos religiosos, elementos que demuestren preferencia sexual, afiliación política, estado de salud e incluso momentos íntimos o personales del usuario o personas cercanas a él, entre muchos otros.

Por lo que cuando el uso del dispositivo se realiza en un lugar público, otras personas tienden a estar más expuestas al análisis de imágenes, analizando sus rostros y detalles de su ropa.

Entre las posibilidades más comunes se encuentran el uso de insignias o algún tipo de identificación que las personas puedan usar, ropa o accesorios que demuestren sus preferencias, sean las que sean, y lo que considero bastante significativo, la correlación entre el mapeo tridimensional de un entorno y las personas que lo rodean vinculadas a información sobre el momento exacto y el momento en que están allí.

Apple ciertamente toma medidas para mitigar los riesgos potenciales, pero, como sabemos, no hay nada que sea 100% seguro y el acceso a la información a través de un dispositivo como Vision sin duda traerá muchos debates sobre cómo debe suceder todo para que se creen más protecciones. Dependerá de todos los usuarios de la tecnología mantenerse alerta para que haya menos posibilidades de que sucedan.

Related Post

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *