Publicidade
Conteúdo apoiado por
Ir para o site do Surfshark!

Alto-falantes internos podem ser usados para roubar dados de PCs desconectados

Por  • Editado por Claudio Yuge | 

Compartilhe:
Elements/mstandret
Elements/mstandret

Um ataque altamente sofisticado é capaz de usar o alto-falante interno de PCs desconectados da internet para transmitir dados simples, como senhas e credenciais de acesso, a um smartphone ou notebook nas proximidades. O método possibilita o comprometimento de computadores e sistemas que estejam desconectados da internet ou de redes locais a partir de ação interna, um cenário possível contra alvos de grande importância.

A prova de conceito foi desenvolvida pela Escola de Cibersegurança da Universidade da Coreia do Sul, na capital Seul. Nela, informações em código Morse ou formato binário puderam ser transmitidas a uma distância de até 1,5 metro, com o comprometimento também obtendo sucesso com um smartphone no bolso de um atacante, por exemplo, ou a partir de um notebook ligado na mesma sala.

O golpe depende de um malware capaz de enumerar arquivos, informações e credenciais disponíveis no dispositivo, que precisa ser implantado diretamente na máquina por um agente interno. A praga também é capaz de realizar a modulação do áudio, que é transmitido por uma frequência entre 17 kHz e 20 kHz, imperceptível ao ouvido humano, mas capaz de ser detectada por uma gravação que, mais tarde, é utilizada para conversão.

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Os testes utilizaram um PC rodando Linux Ubuntu 20.04 e um smartphone Samsung Galaxy Z Flip 3. Quando utilizando código Morse, a palavra “covert” foi capaz de ser decodificada a uma distância de 50 centímetros do aparelho, enquanto os resultados foram melhores com binários, atingindo até 1,5 metro. No primeiro caso, o comprimento de bits foi de 100 ms, enquanto no segundo, chegou a 50 ms, com taxas de transmissão de no máximo 20 bits por segundo.

Assim, apontaram os estudiosos, o ataque batizado de Casper seria capaz de transmitir uma senha de oito caracteres em apenas três segundos, enquanto uma chave de criptografia RSA poderia ser enviada pelos alto-falantes em cerca de 100 segundos. Testes com arquivos menores, porém, indicaram uma tática ineficiente, com um dado de 10 KB, por exemplo, levando mais de uma hora para ser enviado desde que não houvesse interrupções ou interferências.

Para os pesquisadores, o ataque se mostra eficaz contra sistemas de alta criticidade, com o envio das senhas por meio de ultrassons podendo ser usado para propiciar ataques diretos. Enquanto arquivos em si não podem ser transferidos pelo método, o método pode permitir a reprodução de dados digitados, por exemplo, abrindo as portas para espionagem, roubo de dados e credenciais de acesso.

O estudo da universidade coreana aponta ainda o alcance desse tipo de exploração, já que é normal que placas-mãe tenham pequenos alto-falantes, usados para emitir sinais que indicam erros de sistema. Por outro lado, a mitigação pode ser simples, exigindo simplesmente a remoção destes componentes de computadores considerados sensíveis. Onde isso não for possível, as organizações podem adotar filtros que bloqueiam frequências de ultrassom e impossibilitam a captura das informações por esse meio.

Fonte: Universidade da Coreia do Sul (DocumentCloud), Bleeping Computer