Postagens populares
-
Desde a adolescência até a meia-idade ou um pouco mais somos capazes de nos reproduzir. O sexo tem um papel importante em nossa cultura; nós...
-
Da adolescência à menopausa, a menstruação faz parte da vida de toda mulher. É sinal de saúde na fase reprodutiva. Sua ocorrência é resultad...
-
Há algum tempo, a revista “Super Interessante” publicou uma matéria a respeito das piores dores do mundo. O método para medir a intensidade ...
-
Os tubarões são, talvez, as criaturas que mais aterrorizam as pessoas em todo o mundo. Sua temível aparência, tamanho grande e seu ambiente ...
-
De acordo com especialistas, cerca de 75% das mulheres terão pelo menos uma vez a infecção ao longo da vida. A doença é causada por um fungo...
-
As tempestades elétricas Numa tempestade elétrica, as nuvens de tempestade estão carregadas como capacitores gigantes no céu. A parte superi...
-
Segundo os médicos, ela não é tão preocupante quanto a bacteriana. Consiste numa inflamação da membrana chamada meninge, que reveste o siste...
-
O que a maioria das pessoas sabe sobre esteróides é que eles fazem os músculos crescerem e que eles fazem mal à saúde. Tanto que as ligas es...
-
Quem nunca sonhou em ser astronauta para um dia poder fazer uma viagem espacial? Até hoje, as imagens do homem chegando à Lua encantam inúme...
-
Nós não somos os primeiros habitantes da Europa. Quase tudo o que nos ensinaram sobre a história antiga está (deliberadamente) errado. Ass...
segunda-feira, 7 de abril de 2014
COMPUTADORES PODEM SER INVADIDOS USANDO SONS DE ALTA FREGUÊNCIA
Usando os microfones e alto-falantes que vêm como padrão em muitos computadores portáteis e dispositivos móveis atuais, os hackers podem secretamente transmitir e receber dados através de sinais de áudio de alta frequência que são na sua maioria inaudíveis aos ouvidos humanos, mostra um novo estudo.
Michael Hanspach e Michael Goetz, pesquisadores do Instituto alemão Fraunhofer de Comunicação, Processamento de Informação e Ergonomia, realizaram recentemente uma experiência sobre "networking acústico secreto", que provou que esta técnica, que tinha sido apenas uma hipótese considerada improvável pela maioria dos especialistas, é de fato possível.
Os seus resultados, detalhados numa edição recente do Journal of Communications, pode ter grandes implicações para a segurança eletrônica. "Se você tem uma alta demanda por segurança de informação e garantia, você precisa preparar as contramedidas", afirma Hanspach.
Em particular, isso significa que os computadores não precisam de estar conectados à Internet para serem vulneráveis a softwares maliciosos criados para roubar ou corromper dados.
Nas suas experiências, Hanspach e Goetz foram capazes de transmitir pequenos pacotes de dados entre dois computadores portáteis de negócios da Lenovo separados por distâncias de até cerca de 20 metros.
Além disso, ao encadear dispositivos adicionais que captaram o sinal de áudio e repetiram-no para outros dispositivos próximos, os pesquisadores foram capazes de criar uma "rede de malha", que transmitiu os dados através de distâncias muito maiores.
De forma importante, os pesquisadores foram capazes de emitir e registar frequências ultra-sônicas, que não podem ser detectadas por seres humanos, usando o processador de som, alto-falantes e microfone que vinham de fábrica com os laptops.
A baixa taxa de transmissão também seria suficiente para enviar um sinal eletrônico para um programa de malware que tinha sido inadvertidamente instalado - por meio de um pendrive contaminado, por exemplo - para um computador, provocando um ataque eletrônico, afirma Hagerott.
Além disso, Hagerott acrescente que tomando a história como guia, será apenas uma questão de tempo até que alguém refina a técnica e aumente a sua taxa de transmissão máxima.
Hagerott estabeleceu também paralelos entre a corrida armamentista cibernética atual e a disputa entre reais corridas armamentistas de eras passadas. Por exemplo, especialistas no passado declararam que não havia nenhuma maneira de um avião poder afundar um navio de batalha.
No entanto, isso aconteceu em 1941, quando dois navios de guerra britânicos foram afundados devido ao aumento do tamanho dos aviões e das bombas que carregavam. A história militar também sugere que as contramedidas serão eventualmente desenvolvidas contra a nova ameaça de segurança que Hanspach e Goetz demonstraram.
No seu artigo, os próprios pesquisadores sugerem várias que podem funcionar. Por exemplo, uma pode ser simplesmente desligar a entrada de áudio e a saída dos dispositivos, ou usar técnicas de filtragem de áudio para bloquear os sinais de áudio de alta frequência.
Os dispositivos que executam o Linux poderiam implementar a última técnica utilizando ferramentas que já foram desenvolvidos para o sistema operacional, escrevem os pesquisadores. Muitas vezes, porém, os elos mais fracos nos sistemas de segurança cibernéticos não são o hardware ou o software, mas os seres humanos que interagem com eles.
Por exemplo, o vírus Stuxnet, que se espalhou para máquinas em instalações nucleares iranianas de Natanz foram espalhados quando os funcionários usaram pen drives USB infectadas.
fonte: Livescience
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário