Conteúdo Geral
Cibercriminosos podem atacar dispositivos desconectados?
Brasiline
18 de junho de 2020

Mesmo se um computador estiver isolado fisicamente, seus dados podem ser roubados.

Uma das formas mais radicais de proteger um computador que armazena informações extremamente vulneráveis ou controlar um processo crítico é nunca o conectar à internet, ou talvez à rede nenhuma, mesmo uma local. Tal isolamento físico é conhecido como air gap.

Sem conexão, sem problemas, certo? Infelizmente, não é totalmente verdade – existem algumas artimanhas para extrair dados mesmo de um dispositivo isolado.

Como driblar o air gap

Que os sistemas físicos isolados – air gap – são vulneráveis não é novidade. O ataque mais simples utiliza um dispositivo USB infectado.

Ok, então o computador é infectado, mas como alguém pode extrair os dados sem uma conexão de internet? Um computador pode estar isolado fisicamente e não transmitir nenhum sinal por meio de redes, mas ele ainda gera calor, campos magnéticos e barulho. E por esses canais inusitados que alguém pode extrair informações.

Ultrassom

Mesmo um computador sem alto-falantes ou equipamentos de áudio é capaz de produzir sons em uma frequência de 20 Hz–24 KHz. Além disso, mesmo um dispositivo sem um microfone separado pode ser bisbilhotado, porque caixas de som ou fones de ouvido podem ser manipulados para executar uma função. Uma porção significativa da frequência mencionada acima (18 KHz–24 KHz, para ser preciso) está fora dos limites de audição humana, possibilidade que pode ser usada de várias formas interessantes. Em casa, por exemplo, usar essa frequência pode ativar alto-falantes inteligentes.

Mais relevante ainda neste caso, alguém pode infectar um computador com um malware que codifica as informações de destino e as transmite por ultrassom.

Eletromagnetismo

Uma corrente elétrica cria um campo eletromagnético que pode ser captado e convertido novamente em um sinal elétrico. Controlando a corrente, você pode controlar este campo. Sabendo disso, os invasores podem usar malware para enviar uma sequência de sinais para a tela e transformar o cabo do monitor em um tipo de antena. Ao manipular o número e a frequência dos bytes enviados, eles podem induzir emissões de rádio detectáveis ​​por um receptor de ondas FM.

Magnetismo

Uma característica particular dos métodos baseados em ímãs é que, em alguns casos, eles podem funcionar em uma gaiola de Faraday, que bloqueia a radiação eletromagnética e, portanto, é considerada uma proteção muito confiável.

O uso do magnetismo para extração explora a radiação magnética de alta frequência gerada pelas CPUs e que penetra no invólucro de metal. Essa radiação, por exemplo, é basicamente o motivo pelo qual uma bússola funciona dentro de uma gaiola de Faraday.

Termodinâmica

Outro canal inesperado para transmitir dados de um sistema isolado fisicamente é o calor. O ar dentro de um computador é aquecido pela CPU, placa de vídeo, disco rígido e vários dispositivos periféricos. Os computadores também possuem sensores de temperatura embutidos para garantir a manutenção da temperatura.

Se um computador em air gap for instruído por malware para alterar sua temperatura, uma segunda máquina (online) poderá registrar as alterações, convertê-las em informações inteligíveis e enviar os dados.

É preciso se preocupar?

Primeiro, algumas boas notícias: os métodos de roubo de dados que listamos acima são muito complexos, por isso é improvável que alguém os use para capturar suas declarações financeiras ou banco de dados de clientes. No entanto, se os dados com os quais trabalha são de interesse potencial para agências de inteligência estrangeiras ou espiões industriais, você deve pelo menos estar ciente do perigo.

Mantenha-se protegido

  • Divida as instalações que contêm computadores em air gap e mantenha uma distância entre os dispositivos;
  • Realize suas próprias medições de radiação magnética do computador e observe anomalias;
  • Limite ou proíba o uso de alto-falantes;
  • Desative todos os equipamentos de áudio do computador;
  • Crie interferência sonora nas instalações com o computador em air gap;
  • Limite a funcionalidade de infravermelho das câmeras de vigilância;
  • Desative as portas USB no computador isolado para evitar infecção.

Em suma, certifique-se de instalar soluções de segurança confiáveis para detectar atividades maliciosas. Se uma máquina isolada for usada para tarefas padrão, alterne o sistema de proteção para o modo Negação padrão, que bloqueia automaticamente a execução de programas ou processos inesperados.

Fonte

Mais Recentes
FortiSRA: Acesso Remoto Seguro para Sistemas OT
Brasiline
4 de novembro de 2024
O FortiSRA da Fortinet é uma solução de acesso remoto seguro adaptada para ambientes OT, projetada para gerenciar os riscos […]
Brasil vê ciberataques crescerem 38% no primeiro trimestre
Brasiline
28 de outubro de 2024
Especialista em segurança da informação destaca a importância de empresas adotarem soluções que aumentem a sua proteção. Uma delas é […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?