Sciam


Clique e assine Sciam
Notícias

Hackers poderão usar transmissão de alta frequência

Microfones e alto-falantes de computadores podem enviar e receber dados em segredo

Benoit Daoust/shutterstock
 

 

 

Por Ker Than e Inside Science News Service

 

Esta notícia foi originalmente publicada em Inside Science News Service

 

(ISNS) – Um novo estudo mostra que, usando os microfones e alto-falantes que vêm junto com a maioria dos laptops e dispositivos móveis atuais, hackers podem transmitir e receber dados secretamente usando sinais de áudio de alta frequência que são praticamente ináudiveis para ouvidos humanos.

Michael Hanspach e Miachel Goetz, pesquisadores do Instituto Fraunhofer de Comunicação, Processamento de Informações e Ergonomia, recentemente conduziram um experimento de prova de conceito que mostra que “operações acústicas secretas” [ou CAN, na sigla em inglês para covert acoustical networking], uma técnica hipótetica que era considerada improvável pela maioria dos especialistas, é de fato possível.

Suas descobertas, detalhadas em uma edição recente do Journal of Communications, poderia ter grandes implicações para a segurança eletrônica.

“Se você tiver uma grande demanda por segurança e garantia de informações, você precisa preparar contramedidas”, escreveu Hanspach em um email para a Inside Science

Isso significa que computadores que não ficam conectados à internet são vulneráveis a softwares maliciosos desenvolvidos para roubar ou corromper dados.

Esse realmente é um desenvolvimento notável”, declarou Mark Hagerott, capitão aposentado da Marinha e professor de segurança cibernética da Academia Naval dos Estados Unidos em Annapolis, no estado de Maryland.

Essas corridas armamentistas entre tecnologias avançadas defensivas e ofensivas já acontecem há muito tempo, mas agora, com o baixo custo da programação, a proteção contra esse tipo de ameaça pode se tornar cada vez mais difícil”, apontou Hagerott, que não se envolveu no estudo.

Transmissões secretas

Em seus experimentos, Hanspach e Goetz conseguiram transmitir pequenos pacotes de dados entre dois laptops Lenovo que não tinham conexão com a internet, separados por distâncias de até 20 metros. Além disso, ao conectar dispositivos adicionais que captavam o sinal de áudio e o repetiam para dispositivos próximos, os pesquisadores conseguiram criar uma “rede improvisada” que transmitia dados a distâncias muito maiores. O mais importante é que pesquisadores consguiram emitir e registrar as frequências quase ultrassônicas,  não ser detectáveis por humanos, usando o processador de som, alto-falantes e microfones que vêm integrados aos laptops.

Os pesquisadores testaram vários softwares, mas o melhor deles foi um programa desenvolvido originalmente para transmitir dados de maneira acústica dentro da água. Criado pelo Departamento de Pesquisa de Acústica Submarina e Geofísica, na Alemanha, o modem do sistema de comunicação adaptativa se provou mais confiável que outras técnicas, mas tinha uma limitação significativa: só conseguia transmitir dados à infeliz taxa de 20 bits por segundo – uma fração minúscula das conexões padrão atuais.

Ainda que não seja prática para transmitir vídeos ou outros arquivos grandes, essa baixa taxa de transmissão ainda é suficiente para enviar e receber toques no teclado e outros dados sensíveis como chaves particulares de encriptação ou dados de logins.

“Se você tiver arquivos pequenos de grande valor, é melhor não correr esse risco”, sugere Hanspach.

Paralelos históricos

Harott explica que a baixa taxa de transmissão também seria suficiente para enviar um sinal eletrônico para um malware que tenha sido instalado sem o conhecimento do usuário – por meio de um dispositivo USB infectado, por exemplo – em um computador sem acesso à internet e disparar um ataque eletrônico.

Além disso, de acordo com Hagerott, se a História servir de guia, será apenas uma questão de tempo até alguém refinar a técnica e aumentar sua taxa de transmissão máxima.  “Uma vez demonstrado que é possível fazer algo assim, outras pessoas começarão a melhorar o sistema”, prevê Hagerott.

Hagerott também vê paralelos entre a atual corrida de armas cibernéticas e a competição entre países do “mundo real” em eras anteriores. Especialistas já declararam, por exemplo, que não era possível um avião afundar um navio de batalha.

Eles diziam que os aviões [da época] não eram grandes o suficiente, mas eles cresceram e começaram a carregar bombas maiores. Infelizmente, porém, os especialistas não absorveram essa lição até que dois encouraçados de batalha britânico fossem mandados para o fundo do mar em 1941”, observa Hagerott.

Contramedidas

A história militar sugere que, mais cedo ou mais tarde, contramedidas serão desenvolvidas contra a nova ameaça de segurança que Hanspach e Goetz demonstraram. Em seu artigo, os próprios pesquisadores sugerem várias que podem funcionar. O usuário poderia, por exemplo, simplesmente desativar os dispositivos de entrada e saída de áudio, ou usar técnicas de filtragem de rádio para bloquear sinais de áudio de alta frequência.

Os pesquisadores apontaram que dispositivos rodando Linux poderiam aplicar a segunda técnica usando ferramentas que já foram desenvolvidas para o sistema operacional. Eles também propõem o uso de um “guarda de detecção de intrusão de áudio”, um dispositivo que, de acordo com Hanspach e Goetz, “enviaria sinais de entrada e saída de áudio para seu destino e ao mesmo tempo iria armazená-los no estado interno do guarda, onde eles ficariam sujeitos a análises futuras”.

Frequentemente, porém, os elos mais fracos em sistemas de segurança não são hardwares ou softwares, mas os humanos que interagem com eles. Acredita-se que o vírus Stuxnet, por exemplo, que se espalhou sem internet por máquinas das instalações nucleares iranianas Natanz, e o worm Conficker, que transformou milhões de computadores em uma botnet gigante na cidade de Manchester, na Inglaterra, foram espalhados por dispositivos USB infectados.

“O componente humano tem um grande papel nisso”, conclui Hagerott.