{"id":15607,"date":"2020-06-16T21:07:15","date_gmt":"2020-06-17T00:07:15","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15607"},"modified":"2020-11-16T11:50:07","modified_gmt":"2020-11-16T14:50:07","slug":"jumping-over-air-gap","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/jumping-over-air-gap\/15607\/","title":{"rendered":"Cibercriminosos podem atacar dispositivos desconectados?"},"content":{"rendered":"<p>Pensar em internet muitas vezes significa problemas. \u00c9 por isso que uma das formas mais radicais de proteger um computador que armazena informa\u00e7\u00f5es extremamente vulner\u00e1veis ou controlar um processo cr\u00edtico \u00e9 nunca o conectar \u00e0 internet, ou talvez \u00e0 rede nenhuma, mesmo uma local. Tal isolamento f\u00edsico \u00e9 conhecido como <em>air gap<\/em>.<\/p>\n<p>Sem conex\u00e3o, sem problemas, certo? Infelizmente, n\u00e3o \u00e9 totalmente verdade \u2013 existem algumas artimanhas para extrair dados mesmo de um dispositivo isolado. Um grupo de pesquisadores da Universidade Israelense Ben-Gurion, liderados por Mordechai Guri, \u00e9 especialista em tais m\u00e9todos de roubo de dados. Vamos explicar o que eles descobriram e se voc\u00ea (e n\u00f3s) devemos nos preocupar.<\/p>\n<h2>Como driblar o <em>air gap<\/em><\/h2>\n<p>Que os sistemas f\u00edsicos isolados \u2013 <em>air gap<\/em> \u2013 s\u00e3o vulner\u00e1veis n\u00e3o \u00e9 novidade \u2013 ataques de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/small-office-supply-chain\/12325\/\" target=\"_blank\" rel=\"noopener\"><em>supply chain<\/em><\/a> e suborno de pessoas de dentro das organiza\u00e7\u00f5es ainda s\u00e3o totalmente fact\u00edveis. O ataque mais simples utiliza um dispositivo USB infectado, por exemplo; foi assim que <a href=\"https:\/\/www.kaspersky.com\/blog\/stuxnet-victims-zero\/6775\/\" target=\"_blank\" rel=\"noopener nofollow\">come\u00e7ou o lend\u00e1rio Stuxnet<\/a>.<\/p>\n<p>Ok, ent\u00e3o o computador \u00e9 infectado, mas como algu\u00e9m pode extrair os dados sem uma conex\u00e3o de internet?<\/p>\n<p>\u00c9 a\u00ed que a capacidade de inventar se encontra com a f\u00edsica. Um computador pode estar isolado fisicamente e n\u00e3o transmitir nenhum sinal por meio de redes, mas ele ainda gera calor, campos magn\u00e9ticos e barulho. E por esses canais inusitados que algu\u00e9m pode extrair informa\u00e7\u00f5es<\/p>\n<h2>Ultrassom<\/h2>\n<p>Mesmo um computador sem alto-falantes ou equipamentos de \u00e1udio \u00e9 capaz de produzir sons em uma frequ\u00eancia de 20 Hz\u201324 KHz (se, por exemplo, voc\u00ea <a href=\"https:\/\/www.x-mol.com\/paper\/1257366034500706304\" target=\"_blank\" rel=\"noopener nofollow\">mudar a frequ\u00eancia da fonte de energia<\/a>). Al\u00e9m disso, mesmo um dispositivo sem um microfone separado pode ser bisbilhotado, porque <a href=\"https:\/\/arxiv.org\/abs\/1611.07350\" target=\"_blank\" rel=\"noopener nofollow\">caixas de som ou fones de ouvido podem ser manipulados<\/a> para executar uma fun\u00e7\u00e3o. Uma por\u00e7\u00e3o significativa da frequ\u00eancia mencionada acima (18 KHz\u201324 KHz, para ser preciso) est\u00e1 fora dos limites de audi\u00e7\u00e3o humana, possibilidade que pode ser usada de v\u00e1rias formas interessantes. Em casa, por exemplo, usar essa frequ\u00eancia pode ativar <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ultrasound-attacks\/11409\/\" target=\"_blank\" rel=\"noopener\">alto-falantes inteligentes<\/a>.<\/p>\n<p>Mais relevante ainda neste caso, algu\u00e9m pode infectar um computador com um malware que codifica as informa\u00e7\u00f5es de destino e as transmite por ultrassom. Por sua vez, esses dados s\u00e3o capturados por outro dispositivo infectado pr\u00f3ximo (por exemplo, um smartphone) e transferido para o mundo exterior. Outros m\u00e9todos que os pesquisadores descobriram exploram os sons emitidos pelos <a href=\"https:\/\/arxiv.org\/abs\/1606.05915\" target=\"_blank\" rel=\"noopener nofollow\">coolers<\/a> de computadores e <a href=\"https:\/\/arxiv.org\/abs\/1608.03431\" target=\"_blank\" rel=\"noopener nofollow\">discos r\u00edgidos<\/a>.<\/p>\n<p><strong>Eletromagnetismo<\/strong><\/p>\n<p>N\u00e3o se esque\u00e7a do bom e velho eletromagnetismo. Uma corrente el\u00e9trica cria um campo eletromagn\u00e9tico que pode ser captado e convertido novamente em um sinal el\u00e9trico. Controlando a corrente, voc\u00ea pode controlar este campo. Munidos desse conhecimento, os invasores podem usar malware para enviar uma sequ\u00eancia de sinais para a tela e transformar o cabo do monitor em um tipo de antena. Ao manipular o n\u00famero e a frequ\u00eancia dos bytes enviados, eles podem induzir emiss\u00f5es de r\u00e1dio detect\u00e1veis \u200b\u200bpor um receptor de ondas FM. Este, senhoras e senhores, esse \u00e9 o modus operandi por tr\u00e1s do <a href=\"https:\/\/arxiv.org\/abs\/1411.0237\" target=\"_blank\" rel=\"noopener nofollow\">AirHopper<\/a>.<\/p>\n<p>Outro m\u00e9todo usa o malware <a href=\"https:\/\/www.usenix.org\/node\/190937\" target=\"_blank\" rel=\"noopener nofollow\">GSMem<\/a> para explorar as emiss\u00f5es do barramento de mem\u00f3ria do computador. Semelhante ao AirHopper, o malware envia um certo conjunto de \u201czeros e uns\u201d ao longo do barramento, causando varia\u00e7\u00f5es em sua radia\u00e7\u00e3o eletromagn\u00e9tica. \u00c9 poss\u00edvel codificar informa\u00e7\u00f5es nessas varia\u00e7\u00f5es e busc\u00e1-las usando um telefone celular comum operando na faixa de frequ\u00eancias GSM, UMTS ou LTE \u2013 mesmo um aparelho sem r\u00e1dio FM embutido.<\/p>\n<p>O princ\u00edpio geral \u00e9 simples: quase qualquer componente de computador pode ser uma antena. Outras pesquisas incluem m\u00e9todos para transmitir dados usando radia\u00e7\u00e3o do <a href=\"https:\/\/arxiv.org\/abs\/1608.08397\" target=\"_blank\" rel=\"noopener nofollow\">barramento USB<\/a>, <a href=\"https:\/\/github.com\/funtenna\" target=\"_blank\" rel=\"noopener nofollow\">interface GPIO<\/a> e <a href=\"https:\/\/arxiv.org\/abs\/1804.04014\" target=\"_blank\" rel=\"noopener nofollow\">cabos de energia<\/a>.<\/p>\n<p><strong>Magnetismo<\/strong><\/p>\n<p>Uma caracter\u00edstica particular dos m\u00e9todos baseados em \u00edm\u00e3s \u00e9 que, em alguns casos, eles podem funcionar em uma gaiola de Faraday, que bloqueia a radia\u00e7\u00e3o eletromagn\u00e9tica e, portanto, \u00e9 considerada uma prote\u00e7\u00e3o muito confi\u00e1vel.<\/p>\n<p><a href=\"https:\/\/arxiv.org\/abs\/1802.02700\" target=\"_blank\" rel=\"noopener nofollow\">O uso do magnetismo para extra\u00e7\u00e3o<\/a> explora a radia\u00e7\u00e3o magn\u00e9tica de alta frequ\u00eancia gerada pelas CPUs e que penetra no inv\u00f3lucro de metal. Essa radia\u00e7\u00e3o, por exemplo, \u00e9 basicamente o motivo pelo qual uma b\u00fassola funciona dentro de uma gaiola de Faraday. Os pesquisadores descobriram que, manipulando a carga nos n\u00facleos de um processador por meio de software, eles foram capazes de controlar sua radia\u00e7\u00e3o magn\u00e9tica. Eles apenas tiveram que colocar um dispositivo receptor perto da gaiola \u2013 a equipe de Guri relatou um alcance de 1,5 metro, ou cerca de 5 p\u00e9s. Para receber as informa\u00e7\u00f5es, os pesquisadores usaram um sensor magn\u00e9tico conectado \u00e0 porta serial de um computador pr\u00f3ximo.<\/p>\n<p><strong>\u00a0<\/strong><strong>\u00d3ptica<\/strong><\/p>\n<p>Todos os computadores, mesmo aqueles com isolados fisicamente, t\u00eam LEDs e, controlando sua oscila\u00e7\u00e3o, novamente por meio de um malware, um invasor pode extrair segredos de uma m\u00e1quina isolada.<\/p>\n<p>Esses dados podem ser capturados, por exemplo, invadindo uma c\u00e2mera de vigil\u00e2ncia na sala. \u00c9 assim que o <a href=\"https:\/\/www.springerprofessional.de\/led-it-go-leaking-a-lot-of-data-from-air-gapped-computers-via-th\/12476142\" target=\"_blank\" rel=\"noopener nofollow\">LED-it-GO<\/a> e o <a href=\"https:\/\/ieeexplore.ieee.org\/document\/8514196\" target=\"_blank\" rel=\"noopener nofollow\">xLED<\/a> funcionam, por exemplo. Quanto ao <a href=\"https:\/\/linkinghub.elsevier.com\/retrieve\/pii\/S0167404818307193\" target=\"_blank\" rel=\"noopener nofollow\">aIR-Jumper<\/a>, bem, as c\u00e2meras podem funcionar como mecanismos de infiltra\u00e7\u00e3o e extra\u00e7\u00e3o; elas s\u00e3o capazes de emitir e capturar radia\u00e7\u00e3o infravermelha, invis\u00edvel ao olho humano.<\/p>\n<p><strong>Termodin\u00e2mica<\/strong><\/p>\n<p>Outro canal inesperado para transmitir dados de um sistema isolado fisicamente \u00e9 o calor. O ar dentro de um computador \u00e9 aquecido pela CPU, placa de v\u00eddeo, disco r\u00edgido e v\u00e1rios dispositivos perif\u00e9ricos (seria mais f\u00e1cil listar as partes que n\u00e3o geram calor). Os computadores tamb\u00e9m possuem sensores de temperatura embutidos para garantir a manuten\u00e7\u00e3o da temperatura.<\/p>\n<p>Se um computador em <em>air gap<\/em> for instru\u00eddo por malware para alterar sua temperatura, uma segunda m\u00e1quina (online) poder\u00e1 registrar as altera\u00e7\u00f5es, convert\u00ea-las em informa\u00e7\u00f5es intelig\u00edveis e enviar os dados. Para que os computadores possam se comunicar por sinais t\u00e9rmicos, eles devem estar bem pr\u00f3ximos \u2013 aproximadamente 40 cent\u00edmetros, ou cerca de 16 polegadas, um do outro. Um exemplo usando esse m\u00e9todo \u00e9 o <a href=\"http:\/\/ieeexplore.ieee.org\/document\/7243739\/\" target=\"_blank\" rel=\"noopener nofollow\">BitWhisper<\/a>.<\/p>\n<p><strong>Ondas s\u00edsmicas<\/strong><\/p>\n<p>A vibra\u00e7\u00e3o \u00e9 o \u00faltimo tipo de radia\u00e7\u00e3o transmissora de dados que os pesquisadores investigaram. O malware manipula novamente a velocidade dos ventiladores do computador, mas, nesse caso, codifica as informa\u00e7\u00f5es de destino em vibra\u00e7\u00f5es, n\u00e3o em sons. Um aplicativo aceler\u00f4metro em um smartphone, condicionado na mesma superf\u00edcie que o computador, captura as ondas.<\/p>\n<p>A desvantagem desse m\u00e9todo \u00e9 a velocidade muito baixa de transfer\u00eancia de dados confi\u00e1vel \u2013 cerca de 0,5 bps. Portanto, a transfer\u00eancia de apenas alguns kilobytes pode levar alguns dias. No entanto, se o invasor n\u00e3o tiver pressa, o m\u00e9todo \u00e9 perfeitamente fact\u00edvel.<\/p>\n<h2>\u00c9 preciso se preocupar?<\/h2>\n<p>Primeiro, algumas boas not\u00edcias: os m\u00e9todos de roubo de dados que listamos acima s\u00e3o muito complexos, por isso \u00e9 improv\u00e1vel que algu\u00e9m os use para capturar suas declara\u00e7\u00f5es financeiras ou banco de dados de clientes. No entanto, se os dados com os quais trabalha s\u00e3o de interesse potencial para ag\u00eancias de intelig\u00eancia estrangeiras ou espi\u00f5es industriais, voc\u00ea deve pelo menos estar ciente do perigo.<\/p>\n<h2>Mantenha-se protegido<\/h2>\n<p>Uma maneira simples, mas eficaz, de impedir o roubo de informa\u00e7\u00f5es classificadas \u00e9 proibir todos os dispositivos estranhos, incluindo qualquer tipo de telefone celular, nas instala\u00e7\u00f5es da empresa. Se n\u00e3o puder, ou se desejar medidas de seguran\u00e7a adicionais, considere o seguinte:<\/p>\n<ul>\n<li>Divida as instala\u00e7\u00f5es que cont\u00eam computadores em <em>air gap<\/em> e mantenha uma dist\u00e2ncia entre os dispositivos (um distanciamento social para tecnologia, pode-se dizer);<\/li>\n<li>Proteja as instala\u00e7\u00f5es ou coloque o computador dentro de uma gaiola de Faraday (Mas antes, consulte a se\u00e7\u00e3o sobre Magnetismo acima);<\/li>\n<li>Realize suas pr\u00f3prias medi\u00e7\u00f5es de radia\u00e7\u00e3o magn\u00e9tica do computador e observe anomalias;<\/li>\n<li>Limite ou pro\u00edba o uso de alto-falantes;<\/li>\n<li>Desative todos os equipamentos de \u00e1udio do computador;<\/li>\n<li>Crie interfer\u00eancia sonora nas instala\u00e7\u00f5es com o computador em air gap;<\/li>\n<li>Limite a funcionalidade de infravermelho das c\u00e2meras de vigil\u00e2ncia (que infelizmente reduzir\u00e1 sua efic\u00e1cia no escuro);<\/li>\n<li>Reduza a visibilidade do LED (tape, desconecte e desmonte);<\/li>\n<li>Desative as portas USB no computador isolado para evitar infec\u00e7\u00e3o.<\/li>\n<\/ul>\n<p>Al\u00e9m disso, os pesquisadores observam que, em quase todos os casos, uma melhor prote\u00e7\u00e3o no n\u00edvel do software melhora o n\u00edvel de isolamento. Em outras palavras, certifique-se de instalar <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a confi\u00e1veis<\/a>\u00a0para detectar atividades maliciosas. Se uma m\u00e1quina isolada for usada para tarefas padr\u00e3o (um cen\u00e1rio bastante comum no caso de computadores em <em>air gap<\/em>), alterne o sistema de prote\u00e7\u00e3o para o modo Nega\u00e7\u00e3o padr\u00e3o, que bloqueia automaticamente a execu\u00e7\u00e3o de programas ou processos inesperados.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Mesmo se um computador estiver isolado fisicamente, dados podem ser roubados utilizando m\u00e9todos muito inusitados.<\/p>\n","protected":false},"author":2548,"featured_media":15608,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[2369,1489,1185,1502],"class_list":{"0":"post-15607","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-air-gap","10":"tag-ataques-direcionados","11":"tag-business","12":"tag-infraestrutura-critica"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/jumping-over-air-gap\/15607\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/jumping-over-air-gap\/21457\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/jumping-over-air-gap\/16926\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/jumping-over-air-gap\/22611\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/jumping-over-air-gap\/20736\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/jumping-over-air-gap\/19086\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/jumping-over-air-gap\/22921\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/jumping-over-air-gap\/21994\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/jumping-over-air-gap\/28601\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/jumping-over-air-gap\/8472\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/jumping-over-air-gap\/35894\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/jumping-over-air-gap\/15097\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/jumping-over-air-gap\/13576\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/jumping-over-air-gap\/24248\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/jumping-over-air-gap\/11594\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/jumping-over-air-gap\/28678\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/jumping-over-air-gap\/25547\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/jumping-over-air-gap\/22500\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/jumping-over-air-gap\/27739\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/jumping-over-air-gap\/27580\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15607","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15607"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15607\/revisions"}],"predecessor-version":[{"id":16436,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15607\/revisions\/16436"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15607"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15607"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15607"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}