Você deve estar se perguntando: dá para furtar informações pela rede elétrica? E a resposta é ‘sim’. Agora é possível o roubo de dados por meio de cabos de energia de um computador.
No mundo da segurança da informação, há tempos se discute a forma mais segura de manter uma informação dentro do computador. E a ideia mais aceita é a de deixar o PC trancado em uma sala desligado.
Mas, como um computador desligado não faz nada. Então, em algum momento você terá que ligar o equipamento em uma tomada. E os dados – até então seguros – podem ser roubados.
Roubo de dados pela rede elétrica
Vale dizer que essa ‘técnica’ de deixar um computador fora de uma rede e trancado em uma sala é conhecida como Air-Gapped; que, em uma tradução livre para o português, seria algo como “espaço de ar”.
Atualmente, existem algumas formas do roubo de dados de computadores sem utilizar a rede de dados convencional. Esses métodos foram elaborados para burlar a técnica de isolamento de Air-Gapped, que sempre foi considerada extremamente segura.
Em abril deste ano, foi divulgada mais uma forma de burlar a técnica de Air-Gapped – o PowerHammer. Sendo um malware capaz de fazer o roubo de dados de computadores desconectados da rede convencional através da rede elétrica.
Obviamente, como o PowerHammer é um software malicioso, ele precisa ser executado de alguma forma no computador para que os dados consigam ser roubados. O que só pode ser feito por um superespião ou funcionário corrupto.
[bctt tweet=”Não é filme de ficção: agora é possível roubar dados por meio dos cabos de energia de um computador.” username=”vindibr”]
Como isso funciona?
Após infectado pelo código malicioso, o computador começa a ter seu consumo de energia intencionalmente regulado através do uso da CPU.
Daí, o consumo de energia da rede elétrica do prédio deve ser monitorado e… pronto! O fraudador/hacker começa a obter as informações que estão sendo “transmitidas” daquele computador.
Para este monitoramento, o atacante necessita colocar um divisor de corrente contínua na fiação elétrica. Sendo similar ao apresentado na imagem abaixo:
O monitoramento dos dados transmitidos pelo computador infectado pelo PoweHammer pode ser dividido de duas maneiras:
- M1 – Monitoramento 1: O atacante tem acesso ao mesmo fio de que o alvo, ou seja, ele está conectado no mesmo segmento elétrico do alvo.
- M2 – Monitoramento 2: O atacante tem acesso à central elétrica do prédio ou está conectado em um segmento elétrico diferente do computador alvo.
Em ambos os casos, o atacante consegue filtrar e decodificar os dados enviados pelo computador infectado pelo PoweHammer. Sendo a única diferença a velocidade de captura dos dados.
O mais interessante deste ataque contra a técnica de Air-Gapped é a performance na transferência dos dados. Pois os estudos mostram que é possível transferir 1000 bits por segundo; quando o atacante está no mesmo circuito elétrico (M1) e 10 bits por segundo quando ele está no quadro principal de energia (M2).
O PowerHammer
Comparando a técnica do PowerHammer com outra técnica descoberta para burlar o Air-gapped em 2016; em que pesquisadores usaram o cooler (ventilador que refrigera o processador para roubar dados de um computador e roda mais rápido quando transmite 1 e mais lento quando transmite 0 produzindo um código capturado com equipamento de escuta), o malware (PowerHammer) transfere dados muito mais rápido – transmitindo 1000 bits por segundo contra 15 e 20 bits por segundo da ‘antiga’ técnica.
Agora, pense comigo: se existem pesquisadores trabalhando em técnicas tão extremas como o roubo de dados por rede elétrica (o PowerHammer), no atual ambiente corporativo as outras formas devem estar sendo aplicadas.
Por isso, mantenha seu ambiente sempre monitorado e seu time de Segurança da Informação bem treinado. Afinal, o roubo de dados por rede elétrica pode até parecer cena de filme em Hollywood. Mas é uma prática real e séria que envolve os dados da sua empresa.