Tecnología

Por primera vez en la historia: investigadores demostraron cómo ‘hackers’ lograron tomar el control de una casa inteligente

El hallazgo expone una vulnerabilidad crítica en la integración de modelos de lenguaje en aplicaciones de uso cotidiano.

9 de agosto de 2025, 1:07 a. m.
Investigadores expusieron un ataque inédito que mostró cómo adueñarse de los sistemas de una casa conectada.
Un experimento reveló por primera vez un hackeo que permitió tomar el control total de una vivienda inteligente. | Foto: Getty Images

Un equipo de especialistas en ciberseguridad reveló un método que, por primera vez, permitió a atacantes digitales tomar control total de una casa conectada. El hallazgo expone una vulnerabilidad crítica en la integración de modelos de lenguaje en aplicaciones de uso cotidiano y plantea nuevos desafíos para la seguridad doméstica.

Un nuevo frente de riesgo: el promptware

La investigación, liderada por Ben Nassi, Stav Cohen y Or Yair, de la Universidad de Tel Aviv, documenta cómo una técnica emergente denominada promptware puede comprometer asistentes de inteligencia artificial como Gemini, incorporados en servicios de Google como Gmail, Calendar o Docs.

Gemini de Google, como IA alternativa a ChatGPT, se integrará en Apple Intelligence.
Investigadores documentaron el primer ataque que dominó una casa conectada. | Foto: NurPhoto via Getty Images

Este método consiste en insertar indicaciones ocultas y maliciosas que engañan al sistema para que ejecute órdenes no autorizadas. En el experimento, bastó con enviar una invitación de calendario o un correo electrónico manipulado para que el asistente activara acciones de forma automática. Según el análisis, el 73 % de los casos evaluados presentaban un riesgo alto o crítico, afectando tanto a las versiones móviles como web de Gemini y al propio Asistente de Google.

Los investigadores explicaron que, al infiltrarse en la arquitectura del asistente dentro de Workspace, fue posible manipular funciones y acceder a datos sensibles sin que el usuario interviniera. Desde ahí, lograron encender o apagar luces, regular la calefacción, acceder a correos electrónicos e incluso operar cámaras de seguridad.

Cómo funciona y por qué es peligroso

De acuerdo con el portal WIRED, los ataques comenzaron principalmente con invitaciones de calendario que contenían inyecciones indirectas de mensajes. Estos fragmentos de texto, invisibles para el ojo humano, pero detectables por la computadora, persuadían a la IA de saltarse sus protocolos de seguridad.

Invitation Is All You Need

A diferencia de los jailbreaks tradicionales donde el usuario introduce el comando, en este caso la orden proviene de una fuente externa. Puede encontrarse en un sitio web resumido por la IA o en texto oculto dentro de un documento.

La amenaza se amplifica a medida que surgen agentes de IA capaces de operar otros sistemas y dispositivos, lo que convierte a este tipo de ataque en un problema prioritario para la ciberseguridad global.

Recomendaciones para prevenir incidentes

  • Desactivar integraciones automáticas de asistentes virtuales con dispositivos críticos si no son necesarias.
  • Verificar remitentes y contenido de invitaciones y correos antes de abrirlos, incluso si parecen legítimos.
  • Mantener actualizados el software de los asistentes y las aplicaciones asociadas.
  • Configurar alertas de actividad inusual en servicios conectados a la red doméstica.

El caso demuestra que, en un hogar inteligente, un fallo en un solo punto de la cadena digital puede convertirse en la puerta de entrada para un ataque con consecuencias reales.