Os dados podem ser roubados de um computador pessoal com falta de ar, apenas usando variações no brilho da tela. Pesquisadores da Universidade Ben-Gurion escreveram um artigo sobre isso.

Conforme a equipe os define, “os computadores com falta de ar são sistemas mantidos isolados da Internet, pois armazenam ou processam informações confidenciais “.

O fato de eles terem descoberto mais uma descoberta sobre como extrair dados confidenciais de um computador não foi um choque para a Naked Security , que reconheceu que “os pesquisadores da Universidade Ben-Gurion do Negev criaram um nome para descobrir como obter dados de computadores com falta de ar. Eles criaram maneiras de se comunicar usando alto-falantes, LEDs piscando em PCs, luzes infravermelhas em câmeras de vigilância e até ventiladores de computador “.

Graham Cluley, escrevendo na Tripwire , calculou: “Pode não ser a maneira mais eficiente de roubar dados de uma organização, muito menos a mais prática, mas os pesquisadores da Universidade Ben-Gurion, em Israel, mais uma vez detalharam uma maneira criativa de extrair informações. de um computador com falta de ar “.

Mordechai Guri, chefe do centro de pesquisa em segurança cibernética da Universidade Ben-Gurion, em Israel “, falou sobre o processo, Shane McGlaun em O HotHardware teve alguns detalhes. O hack foi possível através de algo chamado “canal óptico secreto”. Permitia o roubo de dados de computadores com falta de ar “sem a necessidade de conectividade de rede ou contato físico com os dispositivos”.

Como assim? Jordan Minor, do Geek.com : “Ao infectar o PC alvo com o malware certo, o monitor muda sutilmente o brilho do monitor LCD”.

O ladrão está gravando as informações comunicadas através dessas mudanças no brilho e pode roubar quaisquer dados confidenciais desejados.

Mohit Kumar no The Hacker News se refere à idéia fundamental por trás da codificação e decodificação de dados, onde o malware codifica as informações coletadas como um fluxo de bytes e depois modula-as como sinal ‘1’ e ‘0’. Nesse caso de ataque, o ladrão usa pequenas alterações no brilho da tela LCD para modular informações binárias em padrões.

Matthew Humphries, do PCMag, também explicou sobre o que era o processo:

“O roubo de dados da máquina infectada é obtido codificando as informações e transmitindo-as usando as mudanças de brilho da tela em um padrão seqüencial, muito semelhante ao funcionamento do código Morse. O único outro requisito para isso funcionar é uma câmera apontada para o display que pode gravar ou transmitir o padrão que está sendo transmitido. Depois que o padrão é recebido, pode ser convertido novamente em dados significativos “.

A tela do computador, por sua vez, serve como uma ferramenta fundamental.

O invasor pode coletar o fluxo de dados, disse Kumar, “usando a gravação de vídeo da tela do computador comprometida, tirada por uma câmera de vigilância local, câmera de smartphone ou webcam e, em seguida, pode reconstruir informações exfiltradas usando técnicas de processamento de imagem”.

O artigo dos pesquisadores é intitulado “BRILHO: vazando dados sensíveis de estações de trabalho com espaço de ar via brilho da tela” e os autores são Mordechai Guri, Dima Bykhovsky e Yuval Elovici. O artigo está no arXiv .

Em seu artigo, eles observaram que o canal óptico secreto era invisível – e poderia até funcionar enquanto o usuário estava trabalhando no computador. A bola está na quadra do hacker. “As pequenas mudanças no brilho são invisíveis para os seres humanos, mas podem ser recuperadas de fluxos de vídeo capturados por câmeras como uma câmera de segurança local, uma câmera de smartphone ou uma webcam”, afirmaram eles.

Sim, existem contramedidas e os autores propuseram várias.

Incluídas em suas idéias de contramedidas estavam as “políticas organizacionais destinadas a restringir a acessibilidade de computadores sensíveis”, colocando-os em áreas seguras e onde apenas a equipe autorizada tinha permissão para acessá-los.

Qualquer tipo de câmera, disse outra, seria proibida dentro do perímetro de certas áreas restritas.

Outra contramedida assumiu a forma de um filme polarizado cobrindo a tela. Embora o usuário tenha uma visão clara, “humanos e câmeras à distância” exibiriam uma tela escura.

O Cyber ​​Security Labs da Universidade Ben-Gurion postou uma demonstração em vídeo em 4 de fevereiro. Nesta demonstração, a tela exfiltrou secretamente o texto de “Winnie the Pooh” de AA Milne.

O vídeo provocou comentários, como: Por que colocar tudo isso lá fora?

“Você não está fazendo nada além de magoar os outros, disponibilizando essas informações”, disse um comentário … Você está prestando um desserviço à comunidade de segurança e ao público, publicando conteúdo abertamente assim. “

No entanto, outro comentário apontou que este não era um problema do fabricante e “realmente não é algo que possa ser corrigido. Isso está usando uma função normal, o brilho da tela. Bloquear a capacidade de qualquer aplicativo para ajustar o brilho da tela faria mais mal do que bem. “

Outro comentário veio em defesa da equipe de pesquisa. “É importante trazer essas coisas à tona e torná-las públicas, para que possamos criar medidas contrárias”.

Enquanto isso, quão preocupante é esse problema do computador?

Minor compartilhou sua perspectiva sobre os resultados da pesquisa: “Este é mais um exercício do que é possível e não do que é viável”, escreveu ele. Minor disse que esse hack precisa de “tanta configuração prévia que nenhum scammer o faça aleatoriamente do nada”. Minor observou que “você ainda precisa instalar o malware de alguma forma, como através de um drive USB físico consciente”.

Cluley fez um comentário semelhante. “Parece um esforço enorme e muito além do desejo de um cibercriminoso típico. Meu sentimento é que, em muitos casos, se você realmente deseja colocar suas patas nos dados desse computador, pode haver maneiras mais fáceis de entendi do que isso. “

Mohit Kumar, no The Hacker News, ponderou. As técnicas podem parecer “teóricas e inúteis para muitos”, escreveu ele, mas quando se trata de alvos de alto valor, esses “podem desempenhar um papel importante na exfiltração de dados sensíveis de um ambiente infectado, mas aéreo. computador “.

Na verdade, foi Cluley quem postou pensamentos sobre como os atacantes poderiam operar, por mais impraticável que o esquema parecesse. “Imagine, por exemplo, malware plantado em um pendrive USB conhecido por ser usado por funcionários que usam o computador, ou as oportunidades de intromissão que possam ter se disponibilizado na cadeia de suprimentos ou se um funcionário da organização visada trabalha secretamente para os atacantes “.

No entanto, o veredicto de Cluley ainda era o seguinte: “Em suma, nota máxima para a criatividade – mas não é uma ameaça que vou perder o sono”.

Parece que a Naked Security não argumentaria. “Em última análise, esta é uma pesquisa acadêmica interessante, com ênfase em ‘acadêmica'”.