aptop-5603790_1280.jpg

PC isolado vulnerável a roubo de dados por onda eletromagnética

Da Redação
11/12/2022

Um novo método de ataque chamado COVID-bit usa ondas eletromagnéticas para transmitir dados de sistemas isolados da internet, a uma distância de pelo menos dois metros, que são capturados por um receptor. As informações do dispositivo isolado podem ser captadas por um smartphone ou laptop próximo, mesmo que uma parede separe os dois.

A tática de ataque foi desenvolvida pelo pesquisador da Universidade Ben-Gurion, Mordechai Guri, que projetou vários métodos para roubar furtivamente dados confidenciais de sistemas isolados. Trabalhos anteriores incluem os ataques “ETHERLED” e “SATAn”.

Sistemas fisicamente isolados são computadores normalmente encontrados em ambientes de alto risco, como infraestrutura de energia, governo e unidades de controle de armamento, portanto, não têm conexão com a internet ou com outras redes públicas por motivos de segurança.

Para um ataque bem-sucedido a tais sistemas, um invasor tem, primeiro, que plantar malware nos computadores de destino por meio de acesso físico aos dispositivos ou a rede sem acesso à internet.

Por mais complicado ou até mesmo impraticável que isso possa parecer, tais ataques aconteceram. Alguns exemplos foram o ataque do worm Stuxnet à instalação de enriquecimento de urânio do Irã, em Natanz, e do Agent.BTZ, que infectou uma base militar dos EUA. Além desses, houve também a implantação da backdoor modular Remsec que possibilitou a coleta de informações de redes governamentais isoladas por mais de cinco anos.

Para transmitir os dados no ataque COVID-bit, os pesquisadores criaram um malware que regula a carga da CPU e a frequência do núcleo de uma maneira específica para fazer com que as fontes de alimentação dos computadores air-gapped (com lacuna de ar ou parede de ar) emanem radiação eletromagnética em uma banda de baixa frequência — de 0 kHz  a 48 kHz.

A onda eletromagnética pode transportar uma carga útil de dados brutos, seguindo uma tensão de oito bits que significa o início da transmissão. O receptor pode ser um laptop ou smartphone usando uma pequena antena de loop conectada ao conector de áudio de 3,5 milímetros, que pode ser facilmente falsificado na forma de fones de ouvido. O smartphone pode capturar a transmissão, aplicar um filtro de redução de ruído, demodular os dados brutos e, eventualmente, decodificar o segredo.

Veja isso
21% dos PCs corporativos no Brasil estiveram sob risco em 2021
Descoberto spear-phishing que não exige conexão para invadir sistemas

Guri testou três desktops, um laptop e um computador de placa única (Raspberry Pi 3) para várias taxas de bits, mantendo taxa de erro de bit zero para até 200 bps em PCs e Raspberry Pi e até 100 bps para o laptop. Os laptops têm um desempenho pior porque seus perfis de economia de energia e núcleos de CPU com maior eficiência energética fazem com que suas unidades de energia (PSUs) não gerem sinais fortes o suficiente. Os PCs de mesa podem atingir uma taxa de transmissão de 500 bps para uma taxa de erro de bit entre 0,01% e 0,8% e 1.000 bps para uma taxa de erro de bit ainda aceitável de até 1,78%.

A distância da máquina foi limitada para o Raspberry Pi devido à sua fonte de alimentação fraca, enquanto a relação sinal/ruído também foi pior para o laptop, pois as sondas de teste se afastaram.

Segundo Guri, a defesa mais eficaz contra o ataque COVID-bit seria restringir rigidamente o acesso a dispositivos isolados para impedir a instalação do malware. No entanto, isso não o protege de ameaças internas. A recomendação é monitorar o uso do núcleo da CPU e detectar padrões de carregamento suspeitos que não correspondam ao comportamento esperado do computador. Essa contramedida vem com a ressalva de ter muitos falsos positivos e adiciona uma sobrecarga de processamento de dados que reduz o desempenho e aumenta o consumo de energia.

Outra contramedida seria bloquear a frequência do núcleo da CPU em um número específico, dificultando a geração do sinal de transporte de dados, mesmo que não o pare totalmente. Esse método tem a desvantagem de reduzir o desempenho do processador ou alto desperdício de energia, dependendo da frequência de bloqueio selecionada. Com informações do Cyber Security Labs, da Universidade Ben Gurion.

Compartilhar: