Os hackers podem forçar remotamente os dispositivos Wi-Fi a esgotar suas baterias – usando o próprio Wi-Fi

Os dispositivos habilitados para Wi-Fi se comunicam entre si mesmo que não estejam conectados à mesma rede. Especialistas em segurança cibernética descobriram que essa propriedade pode ser usada por invasores para descarregar remotamente as baterias de dispositivos, como câmeras de vigilância, ou como um dos elementos de um ataque complexo que aborda outras vulnerabilidades, escreve a New Scientist.

Fonte da imagem: geralt/pixabay.com

Segundo Ali Abedi, especialista da Universidade de Stanford, na Califórnia, ele e seus colegas descobriram um fenômeno que chamaram de “Wi-Fi educado” – dispositivos se comunicam com outros dispositivos sem fio, não importa se pertencem à mesma rede de informações. Isso não requer o conhecimento de senhas ou permissões especiais, as próprias respostas e solicitações podem não conter nenhuma informação importante. No entanto, Abedi e sua equipe encontraram uma maneira de “abusar” dessa conexão.

Anteriormente, eles realizaram um estudo que mostrou que o envio constante de pacotes de dados falsos e a direção de onde vêm as respostas a eles permite rastrear o movimento do gadget – você pode acompanhar como os dispositivos se movem no prédio. Por exemplo, podemos falar de smartphones ou relógios inteligentes. Isso permite que você acompanhe os movimentos das pessoas.

Agora, os pesquisadores descobriram que o ping constante de dispositivos Wi-Fi alimentados por bateria impede que os gadgets entrem no modo de suspensão, o que esgota as baterias mais rapidamente. Vale ressaltar que tal ataque pode ser organizado usando eletrônicos no valor de $ 10 – ele envia pacotes de dados “lixo”.

Fonte da imagem: anncapictures/pixabay.com

A equipe testou 5.000 dispositivos diferentes de 186 fabricantes e descobriu que todos eram vulneráveis ​​a esse tipo de ataque. Quando um dispositivo recebe um pacote de dados falso, ele sempre responde com um sinal de ACK, e o circuito funciona até 200m. Segundo Abedi, se os dispositivos tivessem que se identificar cada vez que recebessem um sinal antes de responder, isso levaria a paralisação de seus trabalhos. A vulnerabilidade será muito difícil de corrigir.

De acordo com especialistas, à primeira vista, descarregar baterias dessa maneira parece improvável, mas isso teoricamente pode fornecer a possibilidade de um ataque perigoso em combinação com outras vulnerabilidades. Por exemplo, os hackers podem desativar uma câmera de segurança alimentada por bateria dessa maneira e, com o tempo, esses ataques se tornarão mais sofisticados e o número de casos de uso aumentará.

Depois que os protocolos são criados, é impossível prever exatamente como eles serão abusados, de acordo com especialistas em segurança cibernética da ESET. Na verdade, com uma abordagem “criativa”, o número dessas maneiras pode ser simplesmente infinito.

avalanche

Postagens recentes

Gemini aprenderá com seu histórico para personalizar as respostas — a IA poderá ser implementada no Gmail, Fotos e muito mais.

O Google está trabalhando para resolver um problema comum em assistentes de IA: a tendência…

5 horas atrás

Os desenvolvedores de Escape from Tarkov finalmente tiveram pena dos jogadores e tornaram o final menos brutal.

Os desenvolvedores do estúdio russo Battlestate Games anunciaram o lançamento de uma atualização técnica para…

7 horas atrás

O Reino Unido reprime o X: a rede social mudou sua política devido a deepfakes de conteúdo sexual provenientes do Grok.

O primeiro-ministro britânico, Keir Starmer, afirmou que a plataforma de mídia social X está "tomando…

8 horas atrás

O tablet Blackview MEGA 12, com tela grande e resistência à água, estará à venda em janeiro.

A Blackview anunciou o lançamento do tablet Blackview MEGA 12, que combina uma tela grande,…

9 horas atrás

A Phison demonstrou o aiDAPTIV+ em ação – IA até 10 vezes mais rápida em PCs comuns.

Na CES 2026, a Phison demonstrou PCs para o consumidor com o aiDAPTIV+, uma combinação…

9 horas atrás