Você deve estar se perguntando: dá para furtar informações pela rede elétrica? E a resposta é ‘sim’. Agora é possível o roubo de dados por meio de cabos de energia de um computador.

No mundo da segurança da informação, há tempos se discute a forma mais segura de manter uma informação dentro do computador. E a ideia mais aceita é a de deixar o PC trancado em uma sala desligado.

Mas, como um computador desligado não faz nada. Então, em algum momento você terá que ligar o equipamento em uma tomada. E os dados – até então seguros – podem ser roubados.

Roubo de dados pela rede elétrica

Vale dizer que essa ‘técnica’ de deixar um computador fora de uma rede e trancado em uma sala é conhecida como Air-Gapped; que, em uma tradução livre para o português, seria algo como “espaço de ar”.

Atualmente, existem algumas formas do roubo de dados de computadores sem utilizar a rede de dados convencional. Esses métodos foram elaborados para burlar a técnica de isolamento de Air-Gapped, que sempre foi considerada extremamente segura.

Em abril deste ano, foi divulgada mais uma forma de burlar a técnica de Air-Gapped – o PowerHammer. Sendo um malware capaz de fazer o roubo de dados de computadores desconectados da rede convencional através da rede elétrica.

Obviamente, como o PowerHammer é um software malicioso, ele precisa ser executado de alguma forma no computador para que os dados consigam ser roubados. O que só pode ser feito por um superespião ou funcionário corrupto.

[bctt tweet=”Não é filme de ficção: agora é possível roubar dados por meio dos cabos de energia de um computador.” username=”vindibr”]

Como isso funciona?

Após infectado pelo código malicioso, o computador começa a ter seu consumo de energia intencionalmente regulado através do uso da CPU.  

Daí, o consumo de energia da rede elétrica do prédio deve ser monitorado e… pronto! O fraudador/hacker começa a obter as informações que estão sendo “transmitidas” daquele computador. 

Para este monitoramento, o atacante necessita colocar um divisor de corrente contínua na fiação elétrica. Sendo similar ao apresentado na imagem abaixo:

O monitoramento dos dados transmitidos pelo computador infectado pelo PoweHammer pode ser dividido de duas maneiras:

  • M1 – Monitoramento 1: O atacante tem acesso ao mesmo fio de que o alvo, ou seja, ele está conectado no mesmo segmento elétrico do alvo.  
  • M2 – Monitoramento 2: O atacante tem acesso à central elétrica do prédio ou está conectado em um segmento elétrico diferente do computador alvo.

Em ambos os casos, o atacante consegue filtrar e decodificar os dados enviados pelo computador infectado pelo PoweHammer. Sendo a única diferença a velocidade de captura dos dados.

O mais interessante deste ataque contra a técnica de Air-Gapped é a performance na transferência dos dados. Pois os estudos mostram que é possível transferir 1000 bits por segundo; quando o atacante está no mesmo circuito elétrico (M1) e 10 bits por segundo quando ele está no quadro principal de energia (M2).

O PowerHammer

Comparando a técnica do PowerHammer com outra técnica descoberta para burlar o Air-gapped em 2016; em que pesquisadores usaram o cooler (ventilador que refrigera o processador para roubar dados de um computador e roda mais rápido quando transmite 1 e mais lento quando transmite 0 produzindo um código capturado com equipamento de escuta), o malware (PowerHammer) transfere dados muito mais rápido – transmitindo 1000 bits por segundo contra 15 e 20 bits por segundo da ‘antiga’ técnica.

Agora, pense comigo: se existem pesquisadores trabalhando em técnicas tão extremas como o roubo de dados por rede elétrica (o PowerHammer), no atual ambiente corporativo as outras formas devem estar sendo aplicadas.

Por isso, mantenha seu ambiente sempre monitorado e seu time de Segurança da Informação bem treinado. Afinal, o roubo de dados por rede elétrica pode até parecer cena de filme em Hollywood. Mas é uma prática real e séria que envolve os dados da sua empresa.

banner antifraude

Este site usa cookies para melhorar sua experiência. Vamos supor que você esteja de acordo com isso, mas você pode optar por não participar, se desejar.
Aceitar consulte Mais informação Aceitar Leia mais

Política de privacidade e cookies