2020/12/22

RAM transformada em WiFi para extrair dados

Temos nova técnica criativa para extrair dados de computadores desligados de uma rede, que transforma a memória RAM num módulo WiFi para transmitir informação.

Muitas pessoas nem podem conceber o que é usar um computador sem estar ligado à internet, mas em aplicações de alta-segurança é habitual ter computadores completamente desligados de todas as redes, para que seja "impossível" serem atacados - ou - no caso de ficarem infectados, não poderem enviar os dados para nenhum lado. Só que, há também investigadores que se dedicam a fazer o "impossível" e a arranjar formas de roubar os dados de tais computadores, e agora temos mais um método que parece sair de um filme de espiões.

O Air-Fi é uma técnica engenhosa que usa o acesso à memória de tal forma que consegue gerar frequências nos 2.4GHz, basicamente transformando os chips RAM em WiFi.


O alcance deste "WiFi" é extremamente limitado, e as velocidades são extremamente reduzidas (cerca de 100 bits por segundo) - e a isso soma-se a necessidade de, inicialmente, arranjar forma de infectar a máquina isolada. Mas, como técnica a adicionar ao arsenal mirabolante de formas de extrair dados de PCs air-gapped, é seguramente uma das que merece lugar de destaque.

Este investigador já anteriormente tinha desenvolvido outras técnicas, como usar o LED de actividade do disco para comunicar dados, ou o barulho da ventoinha, ou alterações no brilho do ecrã, ou até o próprio calor gerao pelo computador.

Enquanto houver investigadores como estes, não haverá falta de imaginação para os argumentistas de Hollywood inventarem coisas novas a fazer nos próximos filmes "Missão Impossível". :)

4 comentários:

  1. Fantasticamente aterrorizante!

    ResponderEliminar
  2. Vamos de ter de forrar a casa de chumbo. Jejejeje

    ResponderEliminar
  3. Para cada problema técnico há sempre uma solução técnica. Nesta perspectiva, como extrair dados duma máquina é só um problema técnico à espera duma solução, ao alcance de quem lhe dedicar tempo e conhecimento, e como evitá-lo também. Esta é a história do gato e do rato que temos e vamos sempre viver na segurança informática.

    ResponderEliminar
  4. Pelos vistos não há componente que ainda não tenham explorado, até scanners!

    ResponderEliminar