Os dispositivos habilitados para Wi-Fi se comunicam entre si mesmo que não estejam conectados à mesma rede. Especialistas em segurança cibernética descobriram que essa propriedade pode ser usada por invasores para descarregar remotamente as baterias de dispositivos, como câmeras de vigilância, ou como um dos elementos de um ataque complexo que aborda outras vulnerabilidades, escreve a New Scientist.

Fonte da imagem: geralt/pixabay.com

Segundo Ali Abedi, especialista da Universidade de Stanford, na Califórnia, ele e seus colegas descobriram um fenômeno que chamaram de “Wi-Fi educado” – dispositivos se comunicam com outros dispositivos sem fio, não importa se pertencem à mesma rede de informações. Isso não requer o conhecimento de senhas ou permissões especiais, as próprias respostas e solicitações podem não conter nenhuma informação importante. No entanto, Abedi e sua equipe encontraram uma maneira de “abusar” dessa conexão.

Anteriormente, eles realizaram um estudo que mostrou que o envio constante de pacotes de dados falsos e a direção de onde vêm as respostas a eles permite rastrear o movimento do gadget – você pode acompanhar como os dispositivos se movem no prédio. Por exemplo, podemos falar de smartphones ou relógios inteligentes. Isso permite que você acompanhe os movimentos das pessoas.

Agora, os pesquisadores descobriram que o ping constante de dispositivos Wi-Fi alimentados por bateria impede que os gadgets entrem no modo de suspensão, o que esgota as baterias mais rapidamente. Vale ressaltar que tal ataque pode ser organizado usando eletrônicos no valor de $ 10 – ele envia pacotes de dados “lixo”.

Fonte da imagem: anncapictures/pixabay.com

A equipe testou 5.000 dispositivos diferentes de 186 fabricantes e descobriu que todos eram vulneráveis ​​a esse tipo de ataque. Quando um dispositivo recebe um pacote de dados falso, ele sempre responde com um sinal de ACK, e o circuito funciona até 200m. Segundo Abedi, se os dispositivos tivessem que se identificar cada vez que recebessem um sinal antes de responder, isso levaria a paralisação de seus trabalhos. A vulnerabilidade será muito difícil de corrigir.

De acordo com especialistas, à primeira vista, descarregar baterias dessa maneira parece improvável, mas isso teoricamente pode fornecer a possibilidade de um ataque perigoso em combinação com outras vulnerabilidades. Por exemplo, os hackers podem desativar uma câmera de segurança alimentada por bateria dessa maneira e, com o tempo, esses ataques se tornarão mais sofisticados e o número de casos de uso aumentará.

Depois que os protocolos são criados, é impossível prever exatamente como eles serão abusados, de acordo com especialistas em segurança cibernética da ESET. Na verdade, com uma abordagem “criativa”, o número dessas maneiras pode ser simplesmente infinito.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *