Vídeo: como monitorar o computador de qualquer pessoa usando o Net Spy Pro (Novembro 2024)
A cena final do filme Goldfinger de 1964 foi filmada em Porto Rico, no resort El Conquistador. Avance 50 anos e você encontrará a 9ª Conferência Internacional da IEEE sobre Software Mal-Intencionado e Indesejável (Malware 2014, abreviado) no mesmo local. A academia e a indústria de software se encontram aqui, e algumas das novas pesquisas deixariam James Bond orgulhoso. Digno de nota foi um projeto que usa componentes de computador para transmitir dados pelo rádio, vazando os segredos de computadores isolados.
Abertura de ar para segurança
Quando você tem um computador muito, muito sensível, talvez um que controla máquinas do mundo real, não o quer exposto à Internet. Você o mantém isolado mesmo da sua rede regular. Existe o que eles chamam de "espaço aéreo" entre a parte crítica da rede e qualquer outra coisa.
Obviamente, existem maneiras de superar o espaço aéreo. Talvez você possa induzir alguém a conectar uma unidade USB infectada a uma máquina na rede. Nesse ponto, você pode desencadear alguma ação destrutiva (sim, estou falando do Stuxnet). Infiltre-se na rede, entregue a carga útil e pronto. Mas e se você precisar roubar dados do sistema com falta de ar? Esse é um problema completamente diferente.
Entrar no AirHopper
Na conferência Malware 2014, o pesquisador Moirdehai Guri apresentou um projeto intitulado AirHopper, desenvolvido por uma equipe da Universidade Ben Gurion, em Israel. Ele ainda exigia infectar o sistema com falhas de ar com malware, assim como o Stuxnet. Mas também oferece uma maneira de filtrar dados desse sistema.
O AirHopper funciona modulando sinais entre componentes do sistema do computador, geralmente o cabo do monitor. Ao manipular o sinal de vídeo, ele pode transmitir dados na banda de rádio FM.
Tá, e daí? Bem, a maioria dos smartphones modernos pode receber sinais de FM. A outra metade do AirHopper é um aplicativo para smartphone que recebe dados por esse sinal de FM e os transmite ao Spy Central. Dado que o sinal tem um alcance de três metros ou mais, o telefone infectado nem precisa estar na mesma sala. Portanto, se você pode infectar o telefone de alguém que se aproxima do computador com ar, pode, por exemplo, receber dados de registro de chaves. A equipe de limpeza seria ideal, eu acho.
Funciona?
Pouco antes da conferência, a equipe de Ben Gurion divulgou um vídeo mostrando a tecnologia em ação. Sim, sim, qualquer um pode fazer um vídeo, mas parece funcionar, e a teoria é sólida.
Por que lançar uma tecnologia tão perigosa no mundo inocente? Como em muitos documentos de segurança, o objetivo é mostrar que a exfiltração de dados através do espaço aéreo supostamente seguro é possível , inspirando pesquisas para encontrar contramedidas. Muitas das apresentações desta conferência revelaram técnicas perigosas até então desconhecidas, mas poucas tão dramáticas quanto o AirHopper.