Os hackers podem forçar remotamente os dispositivos Wi-Fi a esgotar suas baterias – usando o próprio Wi-Fi

Os dispositivos habilitados para Wi-Fi se comunicam entre si mesmo que não estejam conectados à mesma rede. Especialistas em segurança cibernética descobriram que essa propriedade pode ser usada por invasores para descarregar remotamente as baterias de dispositivos, como câmeras de vigilância, ou como um dos elementos de um ataque complexo que aborda outras vulnerabilidades, escreve a New Scientist.

Fonte da imagem: geralt/pixabay.com

Segundo Ali Abedi, especialista da Universidade de Stanford, na Califórnia, ele e seus colegas descobriram um fenômeno que chamaram de “Wi-Fi educado” – dispositivos se comunicam com outros dispositivos sem fio, não importa se pertencem à mesma rede de informações. Isso não requer o conhecimento de senhas ou permissões especiais, as próprias respostas e solicitações podem não conter nenhuma informação importante. No entanto, Abedi e sua equipe encontraram uma maneira de “abusar” dessa conexão.

Anteriormente, eles realizaram um estudo que mostrou que o envio constante de pacotes de dados falsos e a direção de onde vêm as respostas a eles permite rastrear o movimento do gadget – você pode acompanhar como os dispositivos se movem no prédio. Por exemplo, podemos falar de smartphones ou relógios inteligentes. Isso permite que você acompanhe os movimentos das pessoas.

Agora, os pesquisadores descobriram que o ping constante de dispositivos Wi-Fi alimentados por bateria impede que os gadgets entrem no modo de suspensão, o que esgota as baterias mais rapidamente. Vale ressaltar que tal ataque pode ser organizado usando eletrônicos no valor de $ 10 – ele envia pacotes de dados “lixo”.

Fonte da imagem: anncapictures/pixabay.com

A equipe testou 5.000 dispositivos diferentes de 186 fabricantes e descobriu que todos eram vulneráveis ​​a esse tipo de ataque. Quando um dispositivo recebe um pacote de dados falso, ele sempre responde com um sinal de ACK, e o circuito funciona até 200m. Segundo Abedi, se os dispositivos tivessem que se identificar cada vez que recebessem um sinal antes de responder, isso levaria a paralisação de seus trabalhos. A vulnerabilidade será muito difícil de corrigir.

De acordo com especialistas, à primeira vista, descarregar baterias dessa maneira parece improvável, mas isso teoricamente pode fornecer a possibilidade de um ataque perigoso em combinação com outras vulnerabilidades. Por exemplo, os hackers podem desativar uma câmera de segurança alimentada por bateria dessa maneira e, com o tempo, esses ataques se tornarão mais sofisticados e o número de casos de uso aumentará.

Depois que os protocolos são criados, é impossível prever exatamente como eles serão abusados, de acordo com especialistas em segurança cibernética da ESET. Na verdade, com uma abordagem “criativa”, o número dessas maneiras pode ser simplesmente infinito.

avalanche

Postagens recentes

Entusiastas descobriram a causa de atrasos e travamentos em laptops Asus ROG: erros de BIOS são os culpados.

Os notebooks gamer Asus ROG estão cheios de bugs de BIOS que causam mau funcionamento…

31 minutos atrás

DJI enfrenta boicote de autoridades dos EUA enquanto o mercado americano fecha para a empresa

Em agosto, representantes da DJI reclamaram que suas tentativas de aprovação em uma auditoria exigida…

57 minutos atrás

China abandona investigação antitruste sobre o Google para se concentrar na Nvidia

A China abandonou uma investigação antitruste sobre o Google que havia sido aberta em fevereiro…

2 horas atrás

Microsoft atualiza o Bloco de Notas, a Ferramenta de Recorte e o Paint no Windows 11 em PCs Copilot+

A Microsoft continua aprimorando os aplicativos incluídos no sistema operacional Windows 11 e disponíveis para…

2 horas atrás