Air-Fi permite extrair dados de máquinas sem conexão

A cada dia, os cibercriminosos criam novas estratégias para roubar dados dos computadores das empresas. Agora, encontraram meios para extrair dados mesmo de computadores que não estejam conectados a uma rede ou à internet. Para isso, eles usam a tecnologia WiFi – o que levou esse novo método a ser chamado de Air-Fi – mesmo que o computador vítima não tenha este módulo.

Embora esses ataques exijam grande nível de habilidade dos invasores e por enquanto sejam usados principalmente para espionagem industrial ou extorsão de dados estatais e militares, eles são um bom exemplo do nível de sofisticação que os hackers já conseguem alcançar.  

Neste artigo, vamos explicar o que é o Air-Fi e dar dicas para se proteger contra essa e outras ameaças.

 

Como o Air-Fi funciona

Para garantir que os dados sensíveis estejam fora do alcance dos invasores, muitas empresas colocam essas informações em computadores que não estejam conectados a uma rede local ou à Internet. O termo usado para designar esse método de proteção de dados confidenciais em que as máquinas não estão conectadas à internet é air-gap.

Porém, pesquisadores israelenses descobriram que mesmo os dispositivos que não utilizam um módulo WiFi podem transmitir informações por meio do método Air-Fi. Ele permite que qualquer computador com um receptor WiFi possa captar e interceptar os sinais gerados por diversos dispositivos, seja um smartphone comum ou uma lâmpada inteligente.

O grande perigo oferecido por esse golpe é justamente que o Air-Fi pode ser aplicado mesmo se o computador sob ataque não tiver recursos de conectividade, como WiFi ou Bluetooth. Isso porque o malware plantado anteriormente no dispositivo usa o barramento de memória DDR SDRAM (aqueles que conectam os pentes de memória RAM à parte de controle central do computador) para gerar radiação eletromagnética na frequência de 2,4 GHz. A partir disso, os dados necessários são codificados em dados binários como variações dessa radiação.

O método Air-Fi também é muito perigoso porque não requer direitos de administrador no computador isolado – tudo é feito por meio de uma conta de usuário normal. Além disso, o uso de uma máquina virtual não oferece proteção porque ela tem acesso aos módulos de memória. As transmissões são invisíveis para outros dispositivos, e apenas o hacker pode detectá-las com software e hardware especialmente preparados para isso.

Por outro lado, o Air-Fi é muito lento e difícil de ser usado por cibercriminosos comuns para ataques constantes, pois exige um bom nível de habilidade do invasor. Ainda para realizar esses ataques, geralmente é preciso que as máquinas transmissoras e receptoras estejam localizadas fisicamente próximas umas das outras e infectadas com o malware usado para estabelecer o link de comunicação.

Mas isso não impede que ele seja utilizado por hackers, que devido a esta complexidade, focam os ataques ainda em áreas bastante específicas, como grandes indústrias e governo. Para penetrar esses ambientes isolados e altamente seguros, os hackers precisam empregar ataques complexos, como sabotar a cadeia de abastecimento, comprometer softwares de terceiros e usar insiders maliciosos.

 

Como combater o Air-Fi

Em termos de classificação de emissões, o Air-Fi é um método eletromagnético, o que significa que ele pode ser combatido com algumas medidas preventivas:

  • Dispositivos habilitados para Wi-Fi jamais devem ficar localizados próximos a sistemas isolados.
  • Monitorar processos suspeitos no sistema isolado para detectar operações suspeitas e disparar o alarme.
  • Para aumentar a blindagem, o computador pode ser colocado em uma gaiola de Faraday.
  • Todos os dispositivos externos devem ser proibidos na empresa, incluindo telefones com botão de pressão.
  • Contrate uma empresa apta a fornecer serviços técnicos especializados, tais como instalação, suporte e treinamento das soluções de proteção ideais para o seu ambiente.

Compartilhe este artigo

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on email
Share on telegram

Confira os próximos assuntos