Sem Wi-Fi, sem problemas: os hackers usam pouca tecnologia para roubar seus dados

Os riscos do uso de uma rede Wi-Fi não protegida e não criptografada estão bem documentados.

Qualquer coisa que você transmita se torna um jogo justo para hackers - se você decidir acessar um site bancário, faça uma grande compra ou preencha formulários de assistência médica que você colocou na linha de fogo. Obviamente, existem várias maneiras fáceis de resolver esse problema. Uma é usar apenas redes domésticas ou profissionais confiáveis ​​que oferecem proteção aprimorada; outra é escolher um serviço VPN seguro e mascarar suas atividades de olhares indiscretos em qualquer lugar, a qualquer hora.

Mas o padrão final de proteção sempre foi o Wi-Fi - desligue o receptor sem fio, desconecte-o da Internet e tenha certeza de que ninguém pode roubar suas informações, a menos que eles usem seu computador com força bruta. Conforme relatado pelo Discovery News , no entanto, uma equipe da Georgia Tech agora descobriu que os dispositivos eletrônicos têm o mau hábito de "vazar" informações, mesmo quando estão completamente offline. Aqui está o que você precisa saber.

Lado a lado

Como os hackers estão obtendo suas informações se não conseguem interceptar as transmissões sem fio? Algum tipo de minúsculo dispositivo de gravação, talvez, ou chip de rastreamento bio-aprimorado que monitora todos os seus movimentos? Infelizmente, não é nada tão sofisticado. Em vez disso, os hackers confiam no que é chamado de "informações de canal lateral" para roubar seus dados.

Qual é a maneira mais óbvia de capturar informações eletrônicas? Escolha qualquer texto simples transmitido por redes sem fio inseguras. Outra opção é pegar dados criptografados na esperança de decifrar o código ou convencer os usuários a desistir de sua chave de acesso. Mas há uma terceira opção, mais sinistra: ataques de canal lateral. Esses ataques ocorrem quando os hackers analisam como as informações estão sendo processadas, em vez de ir atrás das próprias informações, e depois interpretam esses dados para produzir um resultado acionável.

Parece complicado, certo? Felizmente, o Crypto Fails oferece um exemplo fácil. Imagine que você está recebendo um presente de alguém e mal pode esperar para descobrir o que ele comprou, então comece a fazer perguntas: é um livro? Um jogo? Um chapéu? Se eles não pudessem manter um segredo, seriam como uma rede pública sem fio e derramariam os grãos de texto sem formatação, dizendo "sim" quando você acertasse a resposta certa. As chances são, no entanto, de que elas não revelem nada dizendo "não" a todas as perguntas. Fim da história, certo? Errado. Observando a expressão facial e a linguagem corporal após fazer cada pergunta, é possível ter uma noção de que "não" é realmente "sim". Em outras palavras, eles estão oferecendo uma série de informações sobre o canal lateral, se você souber onde procurar.

O computador fala

Embora laptops e dispositivos móveis não tenham expressões faciais, isso não significa que sejam ilegíveis. Conforme observado no white paper da Discretix , existem várias maneiras de descobrir o que os computadores estão fazendo com base em como eles estão fazendo. Por exemplo, os invasores podem monitorar o tempo necessário para executar operações específicas, a quantidade de energia consumida por tarefas específicas ou examinar falhas que ocorrem naturalmente em um sistema. Usando essas informações, é possível que agentes mal-intencionados reduzam que tipo de operação está sendo executada e que tipo de dados está sendo enviado. Em outras palavras, seu computador nunca é realmente desligado.

Criminosos do café?

Então, o que isso tem a ver com a pesquisa da Georgia Tech? A equipe descobriu que laptops e smartphones "vazam" continuamente um novo tipo de informação de canal lateral: as emissões eletrônicas. Eles também mostraram que é possível que alguém sentado nas proximidades de uma cafeteria, enquanto trabalha offline, roube sua senha usando rádios AM, antenas ocultas ou até microfones minúsculos. Algumas emissões são produzidas sempre que um computador está funcionando, enquanto outras ocorrem apenas quando você digita, o que significa que determinados hackers podem "keylogger" você mesmo quando estiver offline. Mais preocupante? Não há impressão digital eletrônica, tornando quase impossível descobrir quem roubou suas informações.

Há boas notícias, no entanto. A professora assistente Alenka Zajic diz que "se você está comparando isso com ataques na Internet, isso é menos problemático". Isso ocorre porque invadir alguns computadores da cafeteria ou biblioteca usando ataques de canal lateral não é tão lucrativo quanto comprometer centenas de dispositivos habilitados para a Internet ao mesmo tempo. Zajic também espera que, notificando agora os fabricantes de software e hardware sobre esse problema, eles possam encontrar maneiras de mascarar ou eliminar esses sinais do canal lateral.

Bottom line? Se você estiver visitando o café local, talvez deixe o laptop em seu estojo e apenas aproveite o café.

 

Máxima comunicação com proteção ao extremo? Avance Network: A verdadeira rede social junte-se a nós


Strong

3733 Blog Postagens

Comentários