Un reciente experimento de investigadores de la Universidad California Polytechnic San Luis Obispo hecho con un software espía para Google Glass ha demostrado que aún hay mucho trabajo que hacer respecto a la seguridad del dispositivo .
Mike Lady y Kim Paterson, investigadores de postgrado del centro, construyeron un spyware para una de las primeras pruebas de seguridad de las Google Glass. Una vez instalado, la aplicación dirige las gafas para tomar una imagen cada 10 segundos, y cargarlas en un servidor remoto. Mientras, el usuario no tiene ni iea de que lo que está viendo está siendo fotografiado debido a que la aplicación sólo funciona cuando la pantalla del dispositivo está apagado. Google prohíbe a los desarrolladores de crear tales aplicaciones, de toma sigilosa de imagenes, sin embargo no hay nada en su software que impida este funcionamiento.
“Fue una sorpresa para mí, ya que las Google Glass salieron hace alrededor de un año, por lo que esperaba que alguien hubiera salido ya co este tema y que Google tendría una solución para él, ” ha explicado Lady a CSOonline.
Lady y Paterson disfrazaron el spyware como un software de toma de notas, al que llamaron Malnotes, y cargaron la aplicación en Google Play app store. Los investigadores eligieron Play en lugar de MyGlass store con el fin de comprobar si Google podría detectar la aplicación a través de su proceso de selección normal. Debido a que las gafas de Google están todavía en modo de prueba, las aplicaciones cargadas en MyGlass se comprueban manualmente.
“Probablemente nos habrían pillado (en MyGlass ), porque no teníamos ninguna funcionalidad real, aparte de la de tomar fotos a escondidas”, ha explicado Lady.
Google se dio cuenta del fin de Malnotes después de que los investigadores usarán Twitter para hablar de su trabajo. La respuesta inicial de Google fue de mano dura. Un empleado solicitó el código fuente y dijo que los investigadores estaban quizás violando los términos de los desarrolladores de las Google Glass. Después suavizaron su respuesta, reconociendo la aplicación como una investigación legítima.
Los investigadores decidieron ocultar el spyware para demostrar cómo favorece la legitimidad a la hora de que alguien dé permiso a la aplicación para acceder a Internet y a la cámara de las gafas. Si la aplicación ha estado disponible en MyGlass, a continuación, la descarga y la instalación puede hacerse de manera automática. Sin embargo en la actualidad muchas de las aplicaciones construidas para Google Glass están disponibles directamente a través de las web personales de los propios desarrolladores, por lo que es más probable que una aplicación maliciosa se distribuya a través de sites de terceros, ha comentado Lady.
Por ahora, la mejor protección contra el malware, con las Google Glass, es utilizar MyGlass y tener mucho cuidado al descargar aplicaciones desde otros sites, ha explicado Lady. Además, los usuarios deberían activar el sistema de autentificación gesto para evitar un uso lateral si alguien que no sea el usuario obtiene acceso físico.