Uma equipe de pesquisadores revelou um novo tipo de ataque que explora a radiação eletromagnética não intencional emitida pela operação de luzes LED.
Esta descoberta levanta sérias preocupações sobre a segurança de sistemas como canais de comunicação, transações financeiras e armazenamento de dados sensíveis.
A vulnerabilidade baseia-se num princípio semelhante ao descoberto durante a Segunda Guerra Mundial. Ele permite que os cibercriminosos analisem variações mínimas na quantidade de luz emitida por dispositivos conectados à corrente. Desta forma, podem ser obtidas informações sobre os sinais digitais que passam por eles. Isto poderia ser usado para obter chaves criptográficas e comprometer a segurança de dispositivos e sistemas.
Segundo os pesquisadores, a intensidade e a cor das luzes LED de energia podem ser usadas para detectar o início e o fim das operações criptográficas. Isto se deve à correlação entre a intensidade da luz e o consumo de energia dos dispositivos, que é afetado pelas operações da CPU. Se você não tiver meios eficazes, como filtros ou estabilizadores de tensão, para dissociar essa correlação, você se tornará vulnerável a esse tipo de ataque.
Um dos experimentos realizados pela equipe de pesquisadores foi a recuperação da chave privada SIKE de um celular Samsung Galaxy S8. Eles usaram a câmera de um iPhone 13 para focar no LED de energia de um alto-falante USB conectado a ele, o que lhes permitiu obter a chave privada. Este método de ataque é semelhante ao conhecido como Hertzbleed, que no ano passado conseguiu extrair chaves SIKE de CPUs Intel e AMD, mas com a diferença de que esta nova técnica só precisa gravar vídeo por 65 minutos em comparação aos 18 dias que foram obrigatório. .
Esta descoberta representa um desafio significativo para a segurança cibernética. Os cibercriminosos poderiam explorar esta vulnerabilidade para acessar dados criptografados e se passar por entidades legítimas. Mesmo sem acesso físico direto a um sistema, os hackers poderiam gravar remotamente luzes LED e usar as informações para realizar ataques.
Enfrentar esta ameaça exigirá colaboração entre fabricantes de hardware, desenvolvedores de software e usuários finais. Os pesquisadores sugerem várias contramedidas, como blindagem para reduzir a radiação das luzes LED, atualização frequente de protocolos de criptografia e implementação de medidas de segurança física durante a fase de projeto dos sistemas. Isto inclui preocupações sobre a possibilidade de serem vistos de fora ou monitorados por sistemas de câmeras conectados à Internet.
A FUNIBER promove estudos na área de Tecnologia como o Mestrado em Direção Estratégica em Tecnologias da Informação e o Mestrado em Direção Estratégica em Engenharia de Software.
Foto: Todos os direitos reservados.