Os hackers podem forçar remotamente os dispositivos Wi-Fi a esgotar suas baterias – usando o próprio Wi-Fi

Os dispositivos habilitados para Wi-Fi se comunicam entre si mesmo que não estejam conectados à mesma rede. Especialistas em segurança cibernética descobriram que essa propriedade pode ser usada por invasores para descarregar remotamente as baterias de dispositivos, como câmeras de vigilância, ou como um dos elementos de um ataque complexo que aborda outras vulnerabilidades, escreve a New Scientist.

Fonte da imagem: geralt/pixabay.com

Segundo Ali Abedi, especialista da Universidade de Stanford, na Califórnia, ele e seus colegas descobriram um fenômeno que chamaram de “Wi-Fi educado” – dispositivos se comunicam com outros dispositivos sem fio, não importa se pertencem à mesma rede de informações. Isso não requer o conhecimento de senhas ou permissões especiais, as próprias respostas e solicitações podem não conter nenhuma informação importante. No entanto, Abedi e sua equipe encontraram uma maneira de “abusar” dessa conexão.

Anteriormente, eles realizaram um estudo que mostrou que o envio constante de pacotes de dados falsos e a direção de onde vêm as respostas a eles permite rastrear o movimento do gadget – você pode acompanhar como os dispositivos se movem no prédio. Por exemplo, podemos falar de smartphones ou relógios inteligentes. Isso permite que você acompanhe os movimentos das pessoas.

Agora, os pesquisadores descobriram que o ping constante de dispositivos Wi-Fi alimentados por bateria impede que os gadgets entrem no modo de suspensão, o que esgota as baterias mais rapidamente. Vale ressaltar que tal ataque pode ser organizado usando eletrônicos no valor de $ 10 – ele envia pacotes de dados “lixo”.

Fonte da imagem: anncapictures/pixabay.com

A equipe testou 5.000 dispositivos diferentes de 186 fabricantes e descobriu que todos eram vulneráveis ​​a esse tipo de ataque. Quando um dispositivo recebe um pacote de dados falso, ele sempre responde com um sinal de ACK, e o circuito funciona até 200m. Segundo Abedi, se os dispositivos tivessem que se identificar cada vez que recebessem um sinal antes de responder, isso levaria a paralisação de seus trabalhos. A vulnerabilidade será muito difícil de corrigir.

De acordo com especialistas, à primeira vista, descarregar baterias dessa maneira parece improvável, mas isso teoricamente pode fornecer a possibilidade de um ataque perigoso em combinação com outras vulnerabilidades. Por exemplo, os hackers podem desativar uma câmera de segurança alimentada por bateria dessa maneira e, com o tempo, esses ataques se tornarão mais sofisticados e o número de casos de uso aumentará.

Depois que os protocolos são criados, é impossível prever exatamente como eles serão abusados, de acordo com especialistas em segurança cibernética da ESET. Na verdade, com uma abordagem “criativa”, o número dessas maneiras pode ser simplesmente infinito.

avalanche

Postagens recentes

Clair Obscur: O primeiro aniversário da Expedição 33 trouxe um patch inesperado e decepção para os fãs.

O aclamado RPG de fantasia por turnos Clair Obscur: Expedition 33, do estúdio francês Sandfall…

20 minutos atrás

O DeepSeek V4, um modelo de IA de código aberto que competirá com as melhores soluções da OpenAI e do Google, foi apresentado.

A empresa chinesa DeepSeek lançou uma versão preliminar de seu modelo de linguagem em larga…

52 minutos atrás

A Microsoft inicia um programa de demissões “suaves”: 7% dos funcionários serão enviados para aposentadoria antecipada.

As gigantes americanas da tecnologia começaram a demitir funcionários com diferentes graus de franqueza, alegando…

52 minutos atrás

“Mais um passo rumo à dominação mundial da Housemarque”: os críticos deram seu veredicto sobre o ambicioso filme de ação Saros, dos criadores de Returnal.

O jogo de ação e ficção científica Saros, da Sony Interactive Entertainment e da desenvolvedora…

52 minutos atrás

Na próxima década, as pessoas começarão a viver e trabalhar na Lua, prometeu o chefe da startup Voyager Technologies.

Elon Musk não é o único que sonha em colonizar a Lua e Marte. Dylan…

52 minutos atrás

A Intel afirmou que, sem otimizações, os jogos perdem até 30% do seu desempenho.

O baixo desempenho em jogos nem sempre se deve à baixa potência do processador, afirmou…

1 hora atrás