Passar para o conteúdo principal
x

Deseja que o seu computador esteja realmente seguro? Desligue o cabo de energia já!

Já ouviram falar da expressão Data exfiltration (exfiltração) ou Data extrusion (extrusão de dados)? A exfiltração ou extrusion de dados é nada mais nada menos que a transferência / exportação não autorizada de dados de um computador ou simplesmente roubo de dados. "Jovens" hoje trago-lhes um artigo intrigante... Na Universidade Ben-Gurion do Negev em Israel, uma equipa de "detectives" liderada por Mordechai Guri diz que a informação pode ser obtida pelos cabos das fontes de alimentação dos PC's.

Quando era mais novo, em 1996, brincava com esta expressão e falava com amigos que não tinham acesso à internet e dizia-lhes para me mandarem o e-mail pela fonte de alimentação. O que eu não sabia era que afinal era possível! Se pensarmos um pouco isto faz todo o sentido pois existem diversos produtos como por exemplo as PowerLines que permitem amplificar e extender o sinal... internet... dados... A informação fica disponível só é necessário saber como a adquirir.

Screenshot_20180412_145639.png

A tal transferência pode ser manual e executada por alguém com acesso físico a um computador ou pode ser automatizada e executada por meio de programação maliciosa numa rede. Para evitar a exfiltração de dados, os administradores devem criar controles rígidos de segurança física e digital. Tais controlos podem incluir o uso de produtos de prevenção da difusão de dados (DLP) para inspecionar e / ou impedir que o tráfego de saída transporte conteúdo não autorizado além do perímetro da empresa e políticas para controle de acesso baseado em função (RBAC), criptografia, proteção de senhas, entre outras.

powerhammer

A equipa escreveu um artigo intitulado "PowerHammer: Exfiltrating Data from Air-Gapped Computers através de Power Lines" que explica como os invasores podem instalar malwares que regulam a utilização do CPU e criam flutuações no fluxo actual que podem modular e codificar dados. As variações seriam "propagadas através das linhas de energia" para o mundo exterior.

Dependendo da abordagem do invasor, os dados podem ser exfiltrados entre 10 e 1.000 bits por segundo.

  1. A velocidade mais alta funcionaria se os invasores pudessem aceder ao cabo conectado à fonte de alimentação do computador.
  2. A velocidade mais lenta funciona se os invasores puderem aceder apenas o painel de serviços elétricos de um edificio.
Screenshot_20180412_145733.png

O malware do PowerHammer aumenta a utilização do CPU escolhendo os núcleos que não estão em uso pelas operações do utilizador (para torná-lo menos perceptível).

Guri e a sua equipa explicam que usam a técnica de mudança de freqüência para codificar dados na linha.

Depois disso, é muito simples, porque tudo que o atacante precisa é decidir onde colocar o "grampo" de corrente do receptor, ou perto da máquina de destino ou na caixa de controle de energia do edificio.

Bem, agora só temos que arranjar geradores a diesel e instala-los nas nossas casas, pois agora também as fontes de alimentação representam uma falha na segurança dos nossos sistemas.

 

Espero que este artigo lhe tenha sido útil!

Até à próxima!

Deixem ficar os vossos comentários e sugestões!

Detectou algum erro ou gostaria de adicionar alguma sugestão a esse artigo? Colabore, clique aqui e ajude a melhorar o conteúdo.