Uno de los procedimientos por default que realiza un usuario cuando acaba de adquirir una computadora nueva para protegerla, es configurarla para bloquear la contraseña después de un intervalo de inactividad . Esto evita que los entrometidos miren tu pantalla cuando te alejas, y también ayuda a proteger tu equipo contra cualquier persona que pudiera tener un acceso breve a los conectores de tu equipo por medio de una memoria USB maliciosa para implantar spyware.
De acuerdo con MotherBoard , dos investigadores israelíes encontraron una forma para que un atacante evite la protección de bloqueo en máquinas con Windows e instale malware mediante el uso de comandos de voz dirigidos a Cortana .
Esto es posible ya que Cortana aparece en la pantalla de bloqueo del sistema operativo. Aunque las posibilidades del asistente son limitadas cuando la sesión está bloqueada, según los investigadores sí es posible acceder a una serie de vulnerabilidades conocidas que, al explotarlas, pueden brindarnos acceso al sistema, saltándose las medidas de seguridad adicionales, como la pantalla de bloqueo.
De esta forma, cualquier persona con acceso físico al equipo , podría conectar un adaptador de red USB en el y obligar a Cortana a conectarse a páginas web no seguras que no cuenten con el protocolo HTTPS utilizando comandos de voz y de esta forma instalar cualquier tipo de malware en el dispositivo.
Asimismo, también descubrieron que al conectar el equipo a una red Wi-Fi controlada por los hackers , es posible modificar una serie de opciones de la pantalla de bloqueo, logrando así incluso saltarse la contraseña del sistema para entrar a la sesión.
El mayor riesgo, es que en Windows 10 , la configuración predeterminada le dice a Cortana que responda a cualquier voz que llame "Hey Cortana" , incluso cuando la computadora está bloqueada, lo que le da prácticamente acceso a cualquier usuario a realizar las acciones antes mencionadas.