Apenas duas semanas atrás, o Dr. Mordechai Guri, da Universidade Ben Girion, em Israel, publicou um artigo detalhando como roubar dados de um PC através de vibrações de ventiladores, e agora ele encontrou outra maneira de bisbilhotar no seu computador. Desta vez, o pesquisador fez isso fazendo uma fonte de alimentação cantar dados em ultra-som [PDF].

O ataque é usado para desviar dados de um sistema totalmente vazio. Para quem não conhece, um computador com folga de ar é essencialmente aquele que não está conectado à Internet, Wi-Fi, Bluetooth ou qualquer outra conexão de dados remota, como alto-falantes, e é geralmente considerado impossível extrair dados. 

O truque da Guri para extrair dados através da sua melhor fonte de alimentação é chamado simplesmente de fornecimento de energia e funciona de maneira igualmente simples. 

O malware presente no PC de destino lê os dados do sistema e altera a carga de trabalho da CPU para causar alterações na carga do sistema na fonte de alimentação. 

Embora você não consiga ouvir a fonte de alimentação, alterar as cargas nela altera as frequências ultrassônicas que elas produzem, que o atacante lê usando um telefone celular capaz de gravar as frequências a uma distância máxima de 5 metros. O ataque não requer privilégios especiais de hardware para funcionar.

O ruído gerado pela fonte de alimentação vem de seus transformadores e capacitores , geralmente em algum lugar na faixa de 20 kHz a 20 MHz, de acordo com o pesquisador. É como um gemido de bobina, mas além do alcance audível da audição humana.

POWER-SUPPLaY: Leaking Data from Air-Gapped Systems by Turning the Power-Supplies Into  Speakers

No entanto, esse ataque não seria particularmente eficaz em um cenário da vida real. Embora a taxa de sucesso seja alta, a taxa de dados do ataque é de míseros 50 bits por segundo, ou equivalente a cerca de 22,5 kB por hora. Isso dá cerca de 10.000 palavras armazenadas em texto simples. 

Outro fator que limita o ataque é que ele requer a instalação de malware no computador de destino, bem como o acesso a um telefone celular próximo para a gravação dos dados. Também é importante notar que, se um invasor tivesse acesso a todos esses dispositivos, haveria maneiras mais fáceis e eficazes de extrair dados.

Portanto, não nos preocuparíamos em tomar medidas extremas para impedir esse tipo de ataque. A pesquisa de Guri visa principalmente mostrar o que os invasores poderiam fazer se eles fossem tão inclinados, com seu trabalho mostrando como extrair dados quando não há alternativas viáveis, devido à extrema segurança. 

Além de desviar os dados do seu PC através de sua fonte de alimentação, os métodos anteriores da Guri para superar a segurança de PCs com folga incluem extração de dados através de vibrações de ventiladores, mudanças de brilho do monitor, LEDs de atividade do HD, transmissão de dados através da campainha interna do seu PC e keylogging através da leitura eletromagnética sinais.

Deixe uma resposta

Exit mobile version