top of page

Uma nova forma de ataque: a ventoinha da CPU


A criatividade dos pentesters (Penetration Test Experts) não têm limites!


Pesquisadores da Ben-Gurion University of the Negev, em Israel, descobriram uma nova forma de exfiltração de dados baseado em dados acústicos que não dependem de auto-falantes. O método, denominado Fansmitter , trabalha com o nível de ruído da ventoinha da CPU para obter dados binários.


De acordo com os especialistas, um malware pode ser colocado em equipamentos e regular a velocidade da ventoinha para determinadas revoluções-por-minuto (RPM), assumindo valores diferentes para "0" e "1", obtendo através do "ruido" emitido, valores que podem significar dados.


Como o ruído da ventoinha pode ser percebido por humanos (varia entre 100-600Hz), um ator malicioso pode regular o malware para emitir dados em determinados horários, evitando que o usuário perceba a variação acústica no equipamento.


E como os controladores da ventoinha trabalham com valores entre 0-255, pode-se inclusive regular a ventoinha para emitir valores mais amplos (hexadecimais) ao invés de "bits 0 e 1", alcançando neste caso um taxa de performance bastante superior - lembrando que o computador trabalha com bytes hexadecimais variando nesta mesma proporção entre 0-255.


Pesquisadores conduziram testes usando um Samsung Galaxy S4 como "captador", ativando seu microfone e deixando o celular perto do equipamento. Apesar do teste mostrar uma baixa taxa de transferência (até 15 bits por minuto à 1 metro), pode-se alterar esta frequência utilizando um refinamento do método, trabalhando em outras frequências de ruído ou, como citado, através de valores correspondendo a bytes ao invés de bits.


Detalhes desta pesquisa podem ser obtidos aqui.


Destaques
Posts Recentes
Arquivo
Busca por Tags
Siga-nos
  • LinkedIn Social Icon
bottom of page