Sem Wi-Fi, sem problemas: os hackers usam pouca tecnologia para roubar seus dados

[ware_item id=33][/ware_item]

Sem Wi-Fi, sem problemas: os hackers usam pouca tecnologia para roubar seus dados


Os riscos do uso de uma rede Wi-Fi não protegida e não criptografada estão bem documentados. Qualquer coisa que você transmita se torna um jogo justo para hackers - se você decidir acessar um site bancário, faça uma grande compra ou preencha formulários de assistência médica que você colocou na linha de fogo. Obviamente, existem várias maneiras fáceis de resolver esse problema. Uma é usar apenas redes domésticas ou profissionais confiáveis ​​que oferecem proteção aprimorada, outra é escolher um serviço VPN seguro e mascarar suas atividades de olhares indiscretos em qualquer lugar, a qualquer hora.

Mas o padrão final de proteção sempre foi o Wi-Fi - desligue o receptor sem fio, desconecte-o da Internet e tenha certeza de que ninguém poderá roubar suas informações, a menos que eles usem seu computador com força bruta. Conforme relatado pelo Discovery News, no entanto, uma equipe da Georgia Tech agora descobriu que os dispositivos eletrônicos têm o mau hábito de "vazar" informações, mesmo quando estão completamente offline. Aqui está o que você precisa saber.

Lado a lado

Como os hackers estão obtendo suas informações se não conseguem interceptar as transmissões sem fio? Algum tipo de minúsculo dispositivo de gravação, talvez, ou chip de rastreamento bio-aprimorado que monitora todos os seus movimentos? Infelizmente, não é nada tão sofisticado. Em vez disso, os hackers confiam no que é chamado de "informações do canal lateral" para roubar seus dados.

Qual é a maneira mais óbvia de capturar informações eletrônicas? Escolha qualquer texto simples transmitido por redes sem fio inseguras. Outra opção é pegar dados criptografados na esperança de decifrar o código ou convencer os usuários a desistir de sua chave de acesso. Mas há uma terceira opção, mais sinistra: ataques de canal lateral. Esses ataques ocorrem quando os hackers analisam como as informações estão sendo processadas, em vez de ir atrás das próprias informações, e depois interpretam esses dados para produzir um resultado acionável..

Parece complicado, certo? Felizmente, o Crypto Fails oferece um exemplo fácil. Imagine que você está recebendo um presente de alguém e mal pode esperar para descobrir o que ele comprou, então comece a fazer perguntas: é um livro? Um jogo? Um chapéu? Se eles não pudessem manter um segredo, eles seriam como uma rede pública sem fio e derramariam os grãos de texto sem formatação, dizendo "sim" quando você acertasse a resposta certa. As chances são, no entanto, de que elas não revelem nada dizendo "não" a todas as perguntas. Fim da história, certo? Errado. Observando a expressão facial e a linguagem corporal após fazer cada pergunta, é possível ter uma noção de que "não" é realmente "sim". Em outras palavras, eles oferecem várias informações de canal lateral, se você souber onde procurar.

O computador fala

Embora laptops e dispositivos móveis não tenham expressões faciais, isso não significa que sejam ilegíveis. Conforme observado no white paper da Discretix, existem várias maneiras de descobrir o que os computadores estão fazendo com base em como eles estão fazendo. Por exemplo, os invasores podem monitorar o tempo necessário para executar operações específicas, a quantidade de energia consumida por tarefas específicas ou examinar falhas que ocorrem naturalmente em um sistema. Usando essas informações, é possível que agentes mal-intencionados reduzam que tipo de operação está sendo executada e que tipo de dados está sendo enviado. Em outras palavras, seu computador nunca realmente desliga.

Criminosos do café?

Então, o que isso tem a ver com a pesquisa da Georgia Tech? A equipe descobriu que laptops e smartphones "vazam" continuamente um novo tipo de informação de canal lateral: as emissões eletrônicas. Eles também mostraram que é possível que alguém sentado nas proximidades de uma cafeteria, enquanto você trabalha offline, roube sua senha usando rádios AM, antenas ocultas ou até microfones minúsculos. Algumas emissões são produzidas sempre que um computador está funcionando, enquanto outras ocorrem apenas quando você digita, o que significa que hackers determinados podem "keylogger" você mesmo quando você está offline. Mais preocupante? Não há impressão digital eletrônica, tornando quase impossível descobrir quem roubou suas informações.

Há boas notícias, no entanto. A professora assistente Alenka Zajic diz que “se você está comparando isso com ataques na Internet, isso é menos problemático.” Isso ocorre porque invadir alguns computadores na cafeteria ou biblioteca usando ataques de canal lateral não é tão lucrativo quanto comprometer centenas de Dispositivos habilitados para Internet de uma só vez. Zajic também espera que, notificando os fabricantes de software e hardware sobre esse problema agora, eles possam encontrar maneiras de mascarar ou eliminar esses sinais de canal lateral.

Bottom line? Se você estiver visitando o café local, talvez deixe o laptop no estojo e aproveite o café.

Imagem em destaque: Alejandro Escamilla / Unsplash

Sem Wi-Fi, sem problemas: os hackers usam pouca tecnologia para roubar seus dados
admin Author
Sorry! The Author has not filled his profile.