Mais de 200 MIL PESSOAS sabem como vender mais e sempre.

Deixe seu e-mail e receba conteúdos exclusivos você também.

Você deve estar se perguntando: dá para furtar informações pela rede elétrica? E a resposta é ‘sim’. Agora é possível o roubo de dados por meio de cabos de energia de um computador.

No mundo da segurança da informação, há tempos se discute a forma mais segura de manter uma informação dentro do computador. E a ideia mais aceita é a de deixar o PC trancado em uma sala desligado.

Mas, como um computador desligado não faz nada. Então, em algum momento você terá que ligar o equipamento em uma tomada. E os dados – até então seguros – podem ser roubados.

Roubo de dados pela rede elétrica

Vale dizer que essa ‘técnica’ de deixar um computador fora de uma rede e trancado em uma sala é conhecida como Air-Gapped; que, em uma tradução livre para o português, seria algo como “espaço de ar”.

Atualmente, existem algumas formas do roubo de dados de computadores sem utilizar a rede de dados convencional. Esses métodos foram elaborados para burlar a técnica de isolamento de Air-Gapped, que sempre foi considerada extremamente segura.

Em abril deste ano, foi divulgada mais uma forma de burlar a técnica de Air-Gapped – o PowerHammer. Sendo um malware capaz de fazer o roubo de dados de computadores desconectados da rede convencional através da rede elétrica.

Obviamente, como o PowerHammer é um software malicioso, ele precisa ser executado de alguma forma no computador para que os dados consigam ser roubados. O que só pode ser feito por um superespião ou funcionário corrupto.

[bctt tweet=”Não é filme de ficção: agora é possível roubar dados por meio dos cabos de energia de um computador.” username=”vindibr”]

Como isso funciona?

Após infectado pelo código malicioso, o computador começa a ter seu consumo de energia intencionalmente regulado através do uso da CPU.  

Daí, o consumo de energia da rede elétrica do prédio deve ser monitorado e… pronto! O fraudador/hacker começa a obter as informações que estão sendo “transmitidas” daquele computador. 

Para este monitoramento, o atacante necessita colocar um divisor de corrente contínua na fiação elétrica. Sendo similar ao apresentado na imagem abaixo:

O monitoramento dos dados transmitidos pelo computador infectado pelo PoweHammer pode ser dividido de duas maneiras:

  • M1 – Monitoramento 1: O atacante tem acesso ao mesmo fio de que o alvo, ou seja, ele está conectado no mesmo segmento elétrico do alvo.  
  • M2 – Monitoramento 2: O atacante tem acesso à central elétrica do prédio ou está conectado em um segmento elétrico diferente do computador alvo.

Em ambos os casos, o atacante consegue filtrar e decodificar os dados enviados pelo computador infectado pelo PoweHammer. Sendo a única diferença a velocidade de captura dos dados.

O mais interessante deste ataque contra a técnica de Air-Gapped é a performance na transferência dos dados. Pois os estudos mostram que é possível transferir 1000 bits por segundo; quando o atacante está no mesmo circuito elétrico (M1) e 10 bits por segundo quando ele está no quadro principal de energia (M2).

O PowerHammer

Comparando a técnica do PowerHammer com outra técnica descoberta para burlar o Air-gapped em 2016; em que pesquisadores usaram o cooler (ventilador que refrigera o processador para roubar dados de um computador e roda mais rápido quando transmite 1 e mais lento quando transmite 0 produzindo um código capturado com equipamento de escuta), o malware (PowerHammer) transfere dados muito mais rápido – transmitindo 1000 bits por segundo contra 15 e 20 bits por segundo da ‘antiga’ técnica.

Agora, pense comigo: se existem pesquisadores trabalhando em técnicas tão extremas como o roubo de dados por rede elétrica (o PowerHammer), no atual ambiente corporativo as outras formas devem estar sendo aplicadas.

Por isso, mantenha seu ambiente sempre monitorado e seu time de Segurança da Informação bem treinado. Afinal, o roubo de dados por rede elétrica pode até parecer cena de filme em Hollywood. Mas é uma prática real e séria que envolve os dados da sua empresa.

banner antifraude

Você vai gostar também

Como manter sua empresa ativa nos próximos anos Hoje vamos abordar um assunto muito importante que, infelizmente, poucas organizações dão importância: Segurança da Informação. Quando falamos de I...
Como saber se meus dados criptografados estão segu... A palavra criptografia é um jargão de vendas que faz parte do repertório de muitos vendedores de soluções tecnológicas. E não há como negar a importân...
Segurança de dados: vale a pena investir no PCI Co... Eu já participei de alguns processos para tornar empresas PCI Compliance em minha carreira e, nesta empreitada, tive a oportunidade de atuar em empres...
Author

A Equipe de redação Vindi é formada pela área de sucesso do cliente, marketing, financeira e vendas. Todo mundo contribui para que você fique informado sobre tudo em assinaturas, pagamento on-line e Saas.