Cientistas desenvolvem técnicas de hacking que parecem ficção científica

Imagem de: Cientistas desenvolvem técnicas de hacking que parecem ficção científica

(Fonte da imagem: Reprodução/Tecmundo)

Pesquisadores da Universidade de Tel Aviv e do Weizmann Institute of Science desenvolveram uma forma de ataque que consegue seguramente extrair chaves criptográficas secretas por meio da captura dos sons em alta frequência emitidos por um computador enquanto ele mostra uma mensagem codificada. A invasão necessita de um microfone e um computador com software especializado, mas poderia ser realizada até mesmo com smartphones.

Descrita em um artigo científico recentemente publicado, a técnica conseguiu demonstrar a recuperação de uma chave RSA de 4096 bits para decodificar emails pela GNU Privacy Guard, uma implementação popular em código aberto do padrão OpenPGP. A publicação do novo ataque aconteceu ao mesmo tempo em que foi liberada uma atualização da GnuPG com medidas contra esse tipo de ataque.

A técnica funciona por meio da monitoração dos sons emitidos pela CPU do computador-alvo. Ao se concentrarem no áudio emitido pelos PCs quando rodavam a GnuPG, os cientistas notaram que era possível distinguir a assinatura acústica das chaves secretas. “O sinal sonoro de interesse é gerado pela vibração de componentes eletrônicos do circuito de regulação de voltagem”, explica o texto, reforçando que o som não tem relação com alto-falantes.

Invasor de bolso

(Fonte da imagem: Reprodução/Ars Technica)

Ainda assim, os cientistas alertam que muitas outras aplicações também estão suscetíveis à ofensiva de criptoanálise acústica. Em muitos casos, o som que “vaza” as informações pode ser capturado até mesmo por um smartphone comum que esteja posicionado de forma próxima a um computador-alvo que estiver abrindo um email enviado pelos invasores.

“Nós demonstramos o ataque contra vários alvos e com diversos métodos, incluindo um com microfone interno de um simples telefone móvel colocado ao lado de um computador e outro usando um microfone mais sensível a partir de quatro metros de distância”, esclarece o texto. Segundo o trabalho, a decodificação foi concluída dentro de uma hora.

Destruindo barreiras

A técnica certamente possui suas limitações, entre as quais a mais óbvia é a necessidade de que os invasores tenham um celular inteligente, grampo ou outro aparelho com microfone ativo nas proximidades do alvo. Ainda assim, os pesquisadores propuseram vários recursos e cenários que poderiam ajudar os atacantes a superar as barreiras da criptoanálise acústica.

(Fonte da imagem: Reprodução/Barras da Comunicação)

Uma delas seria desenvolver um app para smartphones que automatizasse o processo de captura e processamento das ondas sonoras vindas do computador-alvo. “Em uma reunião, por exemplo, o atacante poderia sutilmente colocar seu celular sobre a mesa, ao lado do laptop-alvo, e obteria a chave antes do fim do encontro. Observações similares também se aplicam a outros dispositivos com microfones embutidos, como tablets e notebooks”, esclarecem.

Os cientistas também propuseram outros cenários de ataques, incluindo infectar o smartphone da vítima com um malware que faria a captura dos sons, deixar um grampo ou computador monitorando locais em que PCs normalmente são deixados (como estações de recarga e pódios de apresentação, por exemplo) ou até mesmo plantar um aparelho de escuta em uma sala de servidores.

Toque elétrico

Além de usar acústica, os pesquisadores também demonstraram um ataque de baixa amplitude de banda que pode ser realizado ao medir o potencial elétrico do gabinete de um computador. Os invasores só precisam tocar o computador-alvo com as suas mãos ou obter a informação necessária por fios elétricos ligados ao fim distante de cabos VGA, USB ou de Ethernet.

(Fonte da imagem: Reprodução/Profecias)

A pesquisa dos cientistas israelenses vem apenas algumas semanas após outro grupo de estudiosos criar uma técnica que permite que computadores infectados ignorem os “air-gaps” (“vácuos”, em tradução livre) que normalmente são usados para isolar máquinas importantes da internet. A técnica funciona de forma muito similar ao suposto BadBIOS, sobre o qual você pode ler clicando aqui.

E agora?

Os ataques demonstrados certamente não são viáveis para usos mais casuais, mas ainda assim representam uma ameaça realista para quem utiliza softwares de criptografia ou dispositivos com certas configurações. Os pesquisadores listam uma série de contramedidas que podem ser empregadas para prevenir o vazamento das chaves por emanações acústicas, então vale a pena ler o artigo completo em inglês (clique aqui).

Por fim, é aconselhado que usuários de aplicativos de criptografia chequem com os seus desenvolvedores para saber se não estão suscetíveis a essas técnicas. Enquanto isso, vale destacar que não adianta usar seu computador em um ambiente ruidoso para impedir que os ataques funcionem, já que os sons de interesse normalmente podem ser isolados por meio de filtros.

Cupons de desconto TecMundo:
Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.