Você deve estar se perguntando: dá para furtar informações pela rede elétrica? E a resposta é ‘sim’. Agora é possível o roubo de dados por meio de cabos de energia de um computador.

No mundo da segurança da informação, há tempos se discute a forma mais segura de manter uma informação dentro do computador. E a ideia mais aceita é a de deixar o PC trancado em uma sala desligado.

Mas, como um computador desligado não faz nada. Então, em algum momento você terá que ligar o equipamento em uma tomada. E os dados – até então seguros – podem ser roubados.

Roubo de dados pela rede elétrica

Vale dizer que essa ‘técnica’ de deixar um computador fora de uma rede e trancado em uma sala é conhecida como Air-Gapped; que, em uma tradução livre para o português, seria algo como “espaço de ar”.

Atualmente, existem algumas formas do roubo de dados de computadores sem utilizar a rede de dados convencional. Esses métodos foram elaborados para burlar a técnica de isolamento de Air-Gapped, que sempre foi considerada extremamente segura.

Em abril deste ano, foi divulgada mais uma forma de burlar a técnica de Air-Gapped – o PowerHammer. Sendo um malware capaz de fazer o roubo de dados de computadores desconectados da rede convencional através da rede elétrica.

Obviamente, como o PowerHammer é um software malicioso, ele precisa ser executado de alguma forma no computador para que os dados consigam ser roubados. O que só pode ser feito por um superespião ou funcionário corrupto.

Não é filme de ficção: agora é possível roubar dados por meio dos cabos de energia de um computador. Click To Tweet

Como isso funciona?

Após infectado pelo código malicioso, o computador começa a ter seu consumo de energia intencionalmente regulado através do uso da CPU.  

Daí, o consumo de energia da rede elétrica do prédio deve ser monitorado e… pronto! O fraudador/hacker começa a obter as informações que estão sendo “transmitidas” daquele computador. 

Para este monitoramento, o atacante necessita colocar um divisor de corrente contínua na fiação elétrica. Sendo similar ao apresentado na imagem abaixo:

O monitoramento dos dados transmitidos pelo computador infectado pelo PoweHammer pode ser dividido de duas maneiras:

  • M1 – Monitoramento 1: O atacante tem acesso ao mesmo fio de que o alvo, ou seja, ele está conectado no mesmo segmento elétrico do alvo.  
  • M2 – Monitoramento 2: O atacante tem acesso à central elétrica do prédio ou está conectado em um segmento elétrico diferente do computador alvo.

Em ambos os casos, o atacante consegue filtrar e decodificar os dados enviados pelo computador infectado pelo PoweHammer. Sendo a única diferença a velocidade de captura dos dados.

O mais interessante deste ataque contra a técnica de Air-Gapped é a performance na transferência dos dados. Pois os estudos mostram que é possível transferir 1000 bits por segundo; quando o atacante está no mesmo circuito elétrico (M1) e 10 bits por segundo quando ele está no quadro principal de energia (M2).

O PowerHammer

Comparando a técnica do PowerHammer com outra técnica descoberta para burlar o Air-gapped em 2016; em que pesquisadores usaram o cooler (ventilador que refrigera o processador para roubar dados de um computador e roda mais rápido quando transmite 1 e mais lento quando transmite 0 produzindo um código capturado com equipamento de escuta), o malware (PowerHammer) transfere dados muito mais rápido – transmitindo 1000 bits por segundo contra 15 e 20 bits por segundo da ‘antiga’ técnica.

Agora, pense comigo: se existem pesquisadores trabalhando em técnicas tão extremas como o roubo de dados por rede elétrica (o PowerHammer), no atual ambiente corporativo as outras formas devem estar sendo aplicadas.

Por isso, mantenha seu ambiente sempre monitorado e seu time de Segurança da Informação bem treinado. Afinal, o roubo de dados por rede elétrica pode até parecer cena de filme em Hollywood. Mas é uma prática real e séria que envolve os dados da sua empresa.

banner antifraude

Você vai gostar também

Como saber se meus dados criptografados estão segu... A palavra criptografia é um jargão de vendas que faz parte do repertório de muitos vendedores de soluções tecnológicas. E não há como negar a importân...
Segurança de dados: vale a pena investir no PCI Co... Eu já participei de alguns processos para tornar empresas PCI Compliance em minha carreira e, nesta empreitada, tive a oportunidade de atuar em empres...
Como manter sua empresa ativa nos próximos anos Hoje vamos abordar um assunto muito importante que, infelizmente, poucas organizações dão importância: Segurança da Informação. Quando falamos de I...