Tecnologia

Pesquisadores usam ondas de rádio para vazar dados de PC sem rede

Experimento foi feito por especialistas em segurança da Universidade de Ben Gurion; pesquisadores usaram um keylogger para transmitir dados a um celular compatível

radio (mariateresa toledo / Flickr)

radio (mariateresa toledo / Flickr)

DR

Da Redação

Publicado em 29 de outubro de 2014 às 12h52.

Editar documentos ou mexer com arquivos sigilosos em computadores desconectados da internet ou ligados a redes isoladas pode ser uma boa forma de evitar possíveis espiões. Mas mesmo isso não é garantia de imunidade, como comprovou um grupo de pesquisadores da Universidade de Bun Gurion, em Israel. Os especialistas em segurança conseguiram vazar dados de uma máquina isolada da rede, usando, para isso, ondas de rádio FM.

O método foi batizado por eles de “AirHopper”, e funciona com base em um keylogger. Instalado no computador-alvo por meio de um pen drive, por exemplo, o software malicioso começa a gerar sinais usando o monitor – que nem precisa ser um CRT, como o vídeo abaixo mostra.

Estas ondas são capturadas, então, por um smartphone com receptor FM e interpretadas por uma aplicação específica, desenvolvida pelos pesquisadores e instalada no aparelho.

Os sinais revelavam todas as teclas que foram pressionadas, o que é suficiente para revelar uma senha ou uma sequência curta, como os especialistas afirmam na descrição do ataque.

//www.youtube.com/embed/2OzTWiGl1rM

Apesar de parecer assustadora, a ameaça é bastante limitada e dificilmente servirá para um vazamento massivo de dados. Para começar, os dados só podem ser transmitidos a um celular que esteja próximo ao computador – a uma distância de um a sete metros, especificamente. A quantidade de informações vazadas também é relativamente baixa, ficando entre 13 e 60 Bytes por segundo (Bps), segundo os pesquisadores.

Ainda assim, em tempos de ciberespionagem, a descoberta revela mais um possível método usado para obter informações sigilosas. Não que o uso de ondas FM para roubar informações seja novo, aliás – um caso do fim de 2013 mostrava um malware que usava caixas de som para se propagar.

Acompanhe tudo sobre:INFO

Mais de Tecnologia

O domínio do Google nas buscas enfrenta concorrência de TikTok e IA

Oura lança nova versão do anel inteligente com design atualizado e novos sensores

China tem 966 milhões de usuários de telefonia móvel 5G

Como diminuir as barreiras para aplicações de computação quântica no setor de energia?