Tecnologia

PCs podem ser alterados para enviar dados em ondas sonoras

Pesquisadores demonstraram a capacidade de invadir computadores, impressoras e outros dispositivos para que mandem informações via ondas sonoras


	Computador: programa de ataque assume controle de componentes de circuitos e os faz vibrarem em frequências escolhidas pelos pesquisadores
 (Thinkstock/Ingram Publishing)

Computador: programa de ataque assume controle de componentes de circuitos e os faz vibrarem em frequências escolhidas pelos pesquisadores (Thinkstock/Ingram Publishing)

DR

Da Redação

Publicado em 5 de agosto de 2015 às 19h58.

Las Vegas - Pesquisadores de segurança demonstraram a capacidade de invadir equipamentos padrão dentro de computadores, impressoras e milhões de outros dispositivos para que mandem informações para fora de um escritório via ondas sonoras.

O programa de ataque assume controle de componentes de circuitos e os faz vibrarem em frequências escolhidas pelos pesquisadores, que podem ser audíveis ou não.

As vibrações podem ser captadas com uma antena de rádio AM a uma curta distância.

Durante décadas, agências de espionagem e pesquisadores buscaram métodos obscuros de extrair informações de teclados e objetos do tipo, capturando com sucesso luz, calor e outras emanações que permitem que receptores reconstruam o conteúdo.

A nova antena de transmissão improvisada, chamada de "Funtenna" pelo pesquisador-chefe Ang Cui, da Red Balloon Security, acrescenta outro possível canal que de modo parecido seria difícil de detectar uma vez que nenhum registro de tráfego capturaria dados sendo transmitidos para fora do local.

Cui mostrou o sistema em ação para alguns repórteres antes de sua palestra na conferência anual de segurança Black Hat em Las Vegas.

Ele disse que irá liberar código de "comprovação de conceito" após a palestra, permitindo que outros pesquisadores e possivelmente hackers aprimorem seu trabalho.

Os hackers necessitariam de uma antena perto do prédio alvo para captar as ondas sonoras, afirmou Cui, e eles precisariam encontrar uma maneira de alterar a máquina desejada e converter os dados buscados ao formato para transmissão.

Texto atualizado às 19h58

Acompanhe tudo sobre:Computadoresseguranca-digital

Mais de Tecnologia

Como proteger o celular contra vírus?

Com críticas a autoregulação das redes, Barroso adia revisão do Marco Civil para próxima quarta (4)

iPhone 16 está no menor preço desde o lançamento; veja ofertas da Black Friday

Qual iPhone comprar na Black Friday? Compare as opções e ofertas