Um método inovador de ataque cibernético pode ameaçar a segurança dos seus dados, aproveitando os ruídos gerados pelos pixels das telas de computadores. Esse novo ataque, conhecido como “PIXHELL”, foi revelado em um estudo publicado na plataforma arXiv no dia 7, destacando os riscos que esse tipo de invasão pode trazer, especialmente para computadores isolados de redes externas, conhecidos como “air gapped”.
Segundo o especialista Mordechai Guri, da Universidade Ben-Gurion do Neguev, em Israel, o ataque começa com a instalação de um malware no computador alvo.
Esse malware é responsável por captar frequências específicas que são emitidas pelas bobinas e capacitores do monitor, que, embora sejam indetectáveis pelo ouvido humano, podem transmitir informações valiosas.
Essas frequências, geradas a partir dos padrões de pixels exibidos na tela, permitem ao programa coletar dados sensíveis, como senhas e chaves criptográficas.
O malware transforma essas informações em bits “0” e “1”, que são então transmitidos por meio dos ruídos gerados pelo display do computador.
Como funciona o ataque PIXHELL
O ataque PIXHELL utiliza sinais acústicos, que podem ser captados por dispositivos próximos, como celulares, laptops ou microfones. No entanto, há uma limitação importante: o equipamento receptor precisa estar a uma distância máxima de 2 metros da tela do computador. Mesmo com essa restrição, o ataque consegue transferir dados de forma lenta, a uma taxa de até 20 bits por segundo.
Apesar dessa taxa de transferência ser baixa, a ameaça é significativa, principalmente porque computadores com air gapping costumam armazenar informações sensíveis, como dados governamentais ou empresariais críticos. Isso faz com que qualquer brecha, por menor que seja, possa ter consequências graves.
A técnica, embora complexa e difícil de ser executada, levanta preocupações sobre a segurança de sistemas que, até então, eram considerados altamente protegidos por estarem desconectados de redes externas. O fato de o ataque depender de dispositivos próximos à tela mostra que, além da proteção digital, também é fundamental limitar o acesso físico a esses ambientes.
Principais riscos e implicações para o roubo de dados
Um dos pontos mais preocupantes do ataque PIXHELL é que ele pode comprometer até mesmo sistemas que não estão conectados à internet ou a outras redes externas. Isso significa que, mesmo em ambientes de alta segurança, onde a proteção contra ciberataques tradicionais é reforçada, os dados podem estar vulneráveis a esse tipo de infiltração.
Além disso, a capacidade de captação dos sinais por dispositivos relativamente comuns, como smartphones ou laptops, aumenta a possibilidade de ataques em situações aparentemente seguras. Isso é ainda mais relevante em locais como instalações governamentais, laboratórios de pesquisa e empresas que lidam com dados altamente confidenciais.
Você precisa saber disso:
- Vazamento de dados no Serasa: você pode receber R$ 30 mil! Entenda
- Autorizou o saque-aniversário do FGTS? Cuidado, pois pode perder benefício incrível
- Descubra se o seu celular ficará sem Whatsapp! Confira a lista completa
Como se proteger do ataque PIXHELL
Apesar da complexidade envolvida na execução desse ataque, existem medidas que podem ser adotadas para mitigar os riscos e proteger seus dados. O especialista Mordechai Guri recomenda algumas práticas que podem aumentar a segurança de computadores isolados:
- Implantação de bloqueadores acústicos: Esses dispositivos são capazes de neutralizar os ruídos emitidos pela tela do computador, impedindo que sejam captados por dispositivos externos. Essa é uma medida eficaz para impedir a coleta de dados por meio de frequências acústicas.
- Monitoramento do espectro de áudio: Outra recomendação é monitorar o ambiente em busca de sinais acústicos incomuns. A detecção de frequências atípicas pode ser um indicativo de que algo suspeito está ocorrendo. Equipamentos de análise de áudio podem ser usados para identificar essas anomalias.
- Restrição do acesso físico: Limitar o acesso ao local onde o computador com air gapping está instalado é crucial. Apenas pessoal autorizado e devidamente treinado deve ter permissão para entrar na sala onde esses dispositivos estão localizados, reduzindo o risco de que dispositivos não autorizados sejam posicionados próximos ao monitor.
Essas medidas, quando aplicadas de forma conjunta, podem reduzir significativamente o risco de invasões por meio da técnica PIXHELL. No entanto, é importante lembrar que, como toda tecnologia, os métodos de ataque cibernético estão em constante evolução, e manter-se atualizado com as melhores práticas de segurança é essencial.
O ataque PIXHELL revela uma nova forma de ameaça à segurança cibernética, aproveitando ruídos emitidos pelos pixels da tela de computadores isolados de redes externas. Embora sua execução exija proximidade e uma série de fatores específicos, ele demonstra que até mesmo sistemas altamente protegidos podem ser vulneráveis a técnicas criativas de invasão.
Para garantir a segurança de dados sensíveis, é essencial adotar medidas de proteção, como bloqueadores acústicos, monitoramento do espectro de áudio e restrição de acesso físico. Manter-se informado sobre novas ameaças e investir em soluções de segurança robustas é a melhor forma de prevenir ataques como o PIXHELL.