CIÊNCIA E TECNOLOGIA

Computadores podem ser invadidos usando sons de alta frequência

comson1Usando os microfones e alto-falantes que vêm como padrão em muitos computadores portáteis e dispositivos móveis atuais, os hackers podem secretamente transmitir e receber dados através de sinais de áudio de alta frequência que são na sua maioria inaudiveis aos ouvidos humanos, mostra um novo estudo. Michael Hanspach e Michael Goetz, pesquisadores do Instituto alemão Fraunhofer de Comunicação, Processamento de Informação e Ergonomia, realizaram recentemente uma experiência sobre "networking acústico secreto", que provou que esta técnica, que tinha sido apenas uma hipótese considerada improvável pela maioria dos especialistas, é de fato possível.

Os seus resultados, detalhados numa edição recente do Journal of Communications, pode ter grandes implicações para a segurança eletrónica. "Se você tem uma alta demanda por segurança de informação e garantia, você precisa preparar as contramedidas", afirma Hanspach. Em particular, isso significa que os computadores não precisam de estar conectados à Internet para serem vulneráveis ??a softwares maliciosos criados para roubar ou corromper dados. Nas suas experiências, Hanspach e Goetz foram capazes de transmitir pequenos pacotes de dados entre dois computadores portáteis de negócios da Lenovo separados por distâncias de até cerca de 20 metros. Além disso, ao encadear dispositivos adicionais que captaram o sinal de áudio e repetiram-no para outros dispositivos próximos, os pesquisadores foram capazes de criar uma "rede de malha", que transmitiu os dados através de distâncias muito maiores.

De forma importante, os pesquisadores foram capazes de emitir e registar frequências ultra-sónicas, que não podem ser detectadas por seres humanos, usando o processador de som, alto-falantes e microfone que vinham de fábrica com os laptops. A baixa taxa de transmissão também seria suficiente para enviar um sinal eletrónico para um programa de malware que tinha sido inadvertidamente instalado - por meio de um pendrive contaminado, por exemplo - para um computador, provocando um ataque eletrónico, afirma Hagerott.

Além disso, Hagerott acrescente que tomando a história como guia, será apenas uma questão de tempo até que alguém refina a técnica e aumente a sua taxa de transmissão máxima. Hagerott estabeleceu também paralelos entre a corrida armamentista cibernética atual e a disputa entre reais corridas armamentistas de eras passadas. Por exemplo, especialistas no passado declararam que não havia nenhuma maneira de um avião poder afundar um navio de batalha.

comson2

No entanto, isso aconteceu em 1941, quando dois navios de guerra britânicos foram afundados devido ao aumento do tamanho dos aviões e das bombas que carregavam. A história militar também sugere que as contramedidas serão eventualmente desenvolvidas contra a nova ameaça de segurança que Hanspach e Goetz demonstraram. No seu artigo, os próprios pesquisadores sugerem várias que podem funcionar. Por exemplo, uma pode ser simplesmente desligar a entrada de áudio e a saída dos dispositivos, ou usar técnicas de filtragem de áudio para bloquear os sinais de áudio de alta frequência.

Os dispositivos que executam o Linux poderiam implementar a última técnica utilizando ferramentas que já foram desenvolvidos para o sistema operacional, escrevem os pesquisadores. Muitas vezes, porém, os elos mais fracos nos sistemas de segurança cibernéticos não são o hardware ou o software, mas os seres humanos que interagem com eles. Por exemplo, o vírus Stuxnet, que se espalhou para máquinas em instalações nucleares iranianas de Natanz foram espalhados quando os funcionários usaram pen drives USB infectadas.

Fonte: http://www.livescience.com/