Pesquisadores aprenderam a roubar dados através de um cabo SATA comum – funciona como uma antena de rádio

Especialistas israelenses em segurança da informação continuam procurando vulnerabilidades por meio das quais os dados podem vazar dos computadores. Muitas maneiras inusitadas de hackear sistemas já foram descobertas no passado, desde consertar as vibrações de uma ventoinha do gabinete até a indicação de LED e transformar módulos de memória em antenas de rádio. Uma nova brecha para hackear são os cabos SATA comuns, que foram transformados em antenas de rádio para roubo de dados sem fio.

Fonte da imagem: Universidade Ben-Gurion do Negev, Israel)

A vulnerabilidade foi identificada por uma equipe de pesquisadores da Universidade Ben-Gurion em Negev, Israel, liderada por Mordechai Guri. O método de ataque sem fio no PC recebeu o nome sonoro SATAn (“Satanás”). A tecnologia permite que você transforme qualquer cabo SATA padrão em uma antena de rádio para roubo de dados sem fio sem interferir no próprio cabo ou no sistema. No entanto, um tipo de intervenção ainda é necessário. A vulnerabilidade não funcionará até que um programa especial seja instalado no sistema atacado, que, em princípio, pode ser resolvido sem contato direto.

Na máquina infectada, o malware usa o protocolo de comunicação de cabo SATA padrão para codificar informações confidenciais em sinais de serviço da atividade normal da unidade (leitura, gravação etc.). De fato, é gerado “ruído” eletromagnético, que o cabo SATA, como uma antena de rádio, espalha no espaço. A intensidade do sinal em 6 GHz era baixa, o que limitava o alcance de transmissão a cerca de um metro. No vídeo, os pesquisadores mostraram como o laptop do atacante, armado com um rádio, recebe os dados digitados no PC atacado via rádio de um cabo SATA.

A fonte diz que o software de hackers e o método de sua implementação são bastante difíceis de serem atacados por usuários comuns. Portanto, você e eu não precisamos nos preocupar com o SATAn. Mas entidades públicas e grandes privadas devem pensar em novos métodos de proteção de computadores. Isso pode ser uma proibição do uso de receptores de rádio em determinadas áreas ou uma blindagem adicional banal de cabos SATA ou unidades de sistema.

avalanche

Postagens recentes

Alarme falso: CD Projekt Red explica o que estava por trás do novo teaser de Cyberpunk 2077

O teaser do RPG de ação Cyberpunk 2077, publicado no dia anterior, acabou fazendo muito…

2 horas atrás

Robôs da Optimus gerarão até 80% da receita da Tesla – Previsão de Elon Musk

O bilionário americano Elon Musk afirmou que até 80% da receita futura da Tesla virá…

3 horas atrás

“Viva. Morra. E Novamente”: Metal Eden, jogo de tiro inspirado em Edge of Tomorrow, está à venda

Os desenvolvedores do estúdio polonês Reikon Games (Ruiner), em conjunto com a editora Deep Silver,…

3 horas atrás

Da GTX 1060 à RTX 5070: a Techland publicou os requisitos completos do sistema de Dying Light: The Beast, incluindo para laptops

Os desenvolvedores do estúdio polonês Techland apresentaram os requisitos completos do sistema do jogo de…

5 horas atrás