Tecnologia

PCs podem ser alterados para enviar dados em ondas sonoras

Pesquisadores demonstraram a capacidade de invadir computadores, impressoras e outros dispositivos para que mandem informações via ondas sonoras


	Computador: programa de ataque assume controle de componentes de circuitos e os faz vibrarem em frequências escolhidas pelos pesquisadores
 (Thinkstock/Ingram Publishing)

Computador: programa de ataque assume controle de componentes de circuitos e os faz vibrarem em frequências escolhidas pelos pesquisadores (Thinkstock/Ingram Publishing)

DR

Da Redação

Publicado em 5 de agosto de 2015 às 19h58.

Las Vegas - Pesquisadores de segurança demonstraram a capacidade de invadir equipamentos padrão dentro de computadores, impressoras e milhões de outros dispositivos para que mandem informações para fora de um escritório via ondas sonoras.

O programa de ataque assume controle de componentes de circuitos e os faz vibrarem em frequências escolhidas pelos pesquisadores, que podem ser audíveis ou não.

As vibrações podem ser captadas com uma antena de rádio AM a uma curta distância.

Durante décadas, agências de espionagem e pesquisadores buscaram métodos obscuros de extrair informações de teclados e objetos do tipo, capturando com sucesso luz, calor e outras emanações que permitem que receptores reconstruam o conteúdo.

A nova antena de transmissão improvisada, chamada de "Funtenna" pelo pesquisador-chefe Ang Cui, da Red Balloon Security, acrescenta outro possível canal que de modo parecido seria difícil de detectar uma vez que nenhum registro de tráfego capturaria dados sendo transmitidos para fora do local.

Cui mostrou o sistema em ação para alguns repórteres antes de sua palestra na conferência anual de segurança Black Hat em Las Vegas.

Ele disse que irá liberar código de "comprovação de conceito" após a palestra, permitindo que outros pesquisadores e possivelmente hackers aprimorem seu trabalho.

Os hackers necessitariam de uma antena perto do prédio alvo para captar as ondas sonoras, afirmou Cui, e eles precisariam encontrar uma maneira de alterar a máquina desejada e converter os dados buscados ao formato para transmissão.

Texto atualizado às 19h58

Acompanhe tudo sobre:Computadoresseguranca-digital

Mais de Tecnologia

Fim do passaporte? Índia, Finlândia e Cingapura apostam em reconhecimento facial como "documento"

Agentes de IA, energia limpa e criptos; saiba as principais tendências de tecnologia para 2025

Por que o YouTube está dominando as telas de TV em 2024

GAC Group lança robô humanóide GoMate para revolucionar indústria automotiva