Malware experimental pode usar som inaudível
Se você acredita que um sistema desconectado está a salvo de espionagem, melhor prestar atenção. Dois pesquisadores demonstraram que os microfones e alto-falantes embutidos nos computadores portáteis podem ser usados para transmitir e receber dados através de sinais de áudio inaudíveis.
Michael Hanspach e Michael Goetz, do Fraunhofer Institute for Communication, Information Processing and Ergonomics (FKIE), na Alemanha, testaram a viabilidade da criação de uma rede acústica discreta entre vários portáteis para ser usada para troca de dados através de frequências quase ultrassônicas. As conclusões do estudo foram publicadas no Journal of Communications.
Os testes mostraram que mensagens foram transmitidas entre dois laptops empresariais Lenovo T410, colocados a uma distância máxima de 19,7 metros, através de sinais de áudio em frequências em torno dos 20.000 Hz, com uma taxa de transmissão de 20 bits/s.
Os laptops foram colocados em linha direta de visão e os níveis de volume foram ajustados para tornar a transmissão inaudível para os observadores. As frequências de transmissão podem ser aumentadas para mais de 20.000 Hz mas o seu alcance iria diminuir, disseram os investigadores.
Estes criaram uma rede entre cinco computadores para retransmitirem mensagens uns aos outros usando transmissões de áudio, a fim de mostrar que um invasor pode extrair dados de computadores infectados com malware que estão isolados da Internet e de outras redes não confiáveis.
Fontes comuns de ruído, como a fala humana, são filtradas e não afetam a comunicação, disse Hanspach esta terça-feira, por e-mail.
O movimento humano em redor dos laptops pode ter um efeito adverso sobre a conectividade mas, se a transmissão falhar, ela pode ser enviada novamente, segundo ele.
A maior limitação é a baixa taxa de transmissão – 20 bit/s – que não pode ser utilizada para transferência de grandes quantidades de informação em um período de tempo razoável. No entanto, ainda é suficiente para transmitir pequenos pedaços de informações valiosas, como credenciais de login e chaves criptográficas roubadas por malware em execução no computador visado, e também pode ser usada para transmitir comandos do atacante.
Os pesquisadores descrevem alguns métodos para evitar as transmissões de áudio no seu estudo. A mais óbvia é a de desligar os dispositivos de entrada e saída de áudio nos computadores mas isso pode não ser prático nos casos em que outras aplicações importantes precisam de acesso a esses dispositivos.
O software utilizado para estas experiências não será divulgado publicamente, porque o código não pertence aos pesquisadores. No entanto, alguns dos componentes de software utilizados estão disponíveis como código aberto, disse Hanspach .
Será possível a outros grupos replicarem o teste porque as técnicas utilizadas estão disponíveis publicamente, afirmou.
Comentários