Mesmo se um computador estiver isolado fisicamente, seus dados podem ser roubados.
Uma das formas mais radicais de proteger um computador que armazena informações extremamente vulneráveis ou controlar um processo crítico é nunca o conectar à internet, ou talvez à rede nenhuma, mesmo uma local. Tal isolamento físico é conhecido como air gap.
Sem conexão, sem problemas, certo? Infelizmente, não é totalmente verdade – existem algumas artimanhas para extrair dados mesmo de um dispositivo isolado.
Como driblar o air gap
Que os sistemas físicos isolados – air gap – são vulneráveis não é novidade. O ataque mais simples utiliza um dispositivo USB infectado.
Ok, então o computador é infectado, mas como alguém pode extrair os dados sem uma conexão de internet? Um computador pode estar isolado fisicamente e não transmitir nenhum sinal por meio de redes, mas ele ainda gera calor, campos magnéticos e barulho. E por esses canais inusitados que alguém pode extrair informações.
Ultrassom
Mesmo um computador sem alto-falantes ou equipamentos de áudio é capaz de produzir sons em uma frequência de 20 Hz–24 KHz. Além disso, mesmo um dispositivo sem um microfone separado pode ser bisbilhotado, porque caixas de som ou fones de ouvido podem ser manipulados para executar uma função. Uma porção significativa da frequência mencionada acima (18 KHz–24 KHz, para ser preciso) está fora dos limites de audição humana, possibilidade que pode ser usada de várias formas interessantes. Em casa, por exemplo, usar essa frequência pode ativar alto-falantes inteligentes.
Mais relevante ainda neste caso, alguém pode infectar um computador com um malware que codifica as informações de destino e as transmite por ultrassom.
Eletromagnetismo
Uma corrente elétrica cria um campo eletromagnético que pode ser captado e convertido novamente em um sinal elétrico. Controlando a corrente, você pode controlar este campo. Sabendo disso, os invasores podem usar malware para enviar uma sequência de sinais para a tela e transformar o cabo do monitor em um tipo de antena. Ao manipular o número e a frequência dos bytes enviados, eles podem induzir emissões de rádio detectáveis por um receptor de ondas FM.
Magnetismo
Uma característica particular dos métodos baseados em ímãs é que, em alguns casos, eles podem funcionar em uma gaiola de Faraday, que bloqueia a radiação eletromagnética e, portanto, é considerada uma proteção muito confiável.
O uso do magnetismo para extração explora a radiação magnética de alta frequência gerada pelas CPUs e que penetra no invólucro de metal. Essa radiação, por exemplo, é basicamente o motivo pelo qual uma bússola funciona dentro de uma gaiola de Faraday.
Termodinâmica
Outro canal inesperado para transmitir dados de um sistema isolado fisicamente é o calor. O ar dentro de um computador é aquecido pela CPU, placa de vídeo, disco rígido e vários dispositivos periféricos. Os computadores também possuem sensores de temperatura embutidos para garantir a manutenção da temperatura.
Se um computador em air gap for instruído por malware para alterar sua temperatura, uma segunda máquina (online) poderá registrar as alterações, convertê-las em informações inteligíveis e enviar os dados.
É preciso se preocupar?
Primeiro, algumas boas notícias: os métodos de roubo de dados que listamos acima são muito complexos, por isso é improvável que alguém os use para capturar suas declarações financeiras ou banco de dados de clientes. No entanto, se os dados com os quais trabalha são de interesse potencial para agências de inteligência estrangeiras ou espiões industriais, você deve pelo menos estar ciente do perigo.
Mantenha-se protegido
Em suma, certifique-se de instalar soluções de segurança confiáveis para detectar atividades maliciosas. Se uma máquina isolada for usada para tarefas padrão, alterne o sistema de proteção para o modo Negação padrão, que bloqueia automaticamente a execução de programas ou processos inesperados.