La manipulación de audio en pasos de peatones expone un error clásico que aún cometen incluso las administraciones públicas.

En abril, los residentes de Palo Alto y ciudades vecinas escucharon inesperadamente en pasos de peatones habituales voces que sonaban como las de Elon Musk y Mark Zuckerberg. Los semáforos «hablantes» en la histórica ruta El Camino Real empezaron de pronto a reproducir bromas extrañas, a veces algo vulgares, incluidas chanzas sobre Donald Trump y una IA intrusiva. Parecía una broma, pero detrás había una vulnerabilidad bien real.
Ahora se supo cómo exactamente los hackers lograron sustituir los mensajes de audio en los dispositivos. Según la correspondencia que los periodistas obtuvieron mediante solicitudes amparadas por la ley de registros públicos de California, el problema fue ridículamente simple. Caltrans, la agencia que es responsable de parte de la infraestructura vial del estado, no cambió las contraseñas de fábrica establecidas por el fabricante. Como resultado, el acceso a las configuraciones seguía protegido con credenciales predeterminadas, y los atacantes pudieron reemplazar los archivos de audio por sus propias grabaciones que imitaban las voces de personas conocidas.
Los incidentes afectaron a Palo Alto, Menlo Park y Redwood City. Cuando se descubrió la suplantación, Caltrans desconectó temporalmente la función de audio para detener la reproducción de los mensajes falsos. Más tarde se restableció el modo de audio, pero al mismo tiempo empezaron a investigar por qué había sido posible ese ataque.
De las cartas se deduce que el fabricante del equipo advirtió por separado a Caltrans y a las autoridades de Menlo Park sobre la necesidad de usar contraseñas seguras. Al mismo tiempo, una representante de Menlo Park señaló que solo se vieron afectados los dispositivos que pertenecían a Caltrans. En Caltrans informaron que tras la revisión encontraron otros cruces donde también era necesario cambiar las contraseñas. Las cambiaron para reducir el riesgo de que se repitieran casos similares.
Curiosamente, los sistemas «antiguos» resultaron ser más resistentes. En la intersección de El Camino Real y Ravenswood no se registró un hackeo similar. Según Ahmed Banafa, profesor de la facultad de ingeniería de la Universidad Estatal de San José, en las soluciones anteriores el control a menudo está ligado a una unidad central que atiende varios puntos a la vez. Para intervenir, al atacante le habría tocado abrir físicamente esa unidad y cargar los datos manualmente. En cambio, los sistemas nuevos usan Bluetooth, y a ellos se puede intentar conectar por radio estando cerca del dispositivo, por ejemplo con un teléfono inteligente.
Las réplicas más comentadas se oyeron en University Avenue en Palo Alto. Los peatones escucharon la voz de Elon Musk, que reflexionaba sobre Trump, mientras de fondo se escuchaban inserciones que imitaban respuestas ajenas. Otra señal hackeada se presentó como la de Mark Zuckerberg y comentó con sarcasmo cómo se «integra la IA en todos los aspectos de la experiencia humana», añadiendo que supuestamente es imposible detenerlo.
Toda la historia adquirió un matiz especialmente local. Musk efectivamente vivió en Palo Alto en la época de PayPal, y la sede de Tesla estuvo en esa ciudad durante muchos años. Meta está ubicada en Menlo Park, y Zuckerberg tiene vínculos con la zona no solo por la oficina de la empresa, sino también por bienes raíces. Pero ese «contexto de Silicon Valley» no cambia la conclusión principal. A veces los hackeos sonados no empiezan por una vulnerabilidad sofisticada en el protocolo, sino por la banal costumbre de dejar la contraseña tal como la establecieron en la fábrica.