Existe uma máxima no mundo da segurança que diz que qualquer coisa pode ser invadida. E, quanto mais complexos os nossos dispositivos se tornam, mais métodos são imaginados pelos hackers para invadi-los. Uma prova disso: uma equipe de pesquisadores pode usar ondas de som para , desde um smartphone (de verdade) a até um carro (teoricamente).
• Hotel vai usar chaves tradicionais após ataque de hackers que derrubou sistema de fechaduras
• O preenchimento automático dos navegadores pode dar seus dados para hackers
O truque acontece ao falsificar acelerômetros capacitivos MEMS, que são os chips que permitem que smartphones e pulseiras fitness saibam que os dispositivos estão em movimento, para onde estão indo e em qual velocidade. Utilizando um pequeno alto-falante de US$ 5, os pesquisadores da Universidade de Michigan e da Universidade da Carolina do Sul intervieram em 20 diferentes acelerômetros de cinco fabricantes com ondas sonoras de arquivos maliciosos com músicas. As frequências ressonantes conseguiram enganar os sensores em mais da metade dos casos testados, permitindo que os pesquisadores realizassem diversos tipos de tarefas.
“É como a cantora de ópera que atinge a nota para quebrar uma taça de vinho, mas que, em nosso caso, é possível soletrar algumas palavras [e enviar comandos para um smartphone]. Você pode pensar nisso como um vírus musical”, Kevin Fu, professor associado de engenharia elétrica e ciência da computação na Universidade de Michigan, ao New York Times.
Imagem: Joseph Xu / Michigan Engineering
O ataque cibernético sonoro funciona do jeito como você imagina. Acelerômetros capacitivos MEMS contêm uma pequena quantidade de massa suspensa nas molas, e as ondas de som empurram o pedaço de uma maneira que o chip interpreta como um movimento. A equipe explica exatamente como o método funciona num (em inglês).
As possibilidades desse simples ataque são bem inquietantes. Fu e sua equipe utilizam os ataques para manipular smartphones e executar qualquer comando que quiserem. Os pesquisadores mostram num vídeo como conseguiram assumir o controle de um aplicativo do smartphone que controla um carrinho de controle remoto, usando nada além de ondas sonoras. Eles também conseguiram enganar uma pulseira Fitbit, fazendo com que ela contasse passos enquanto ela estava completamente parada. A equipe conseguiu ter tanto controle sobre os acelerômetros que conseguiram fazer um Samsung Galaxy S5 emitir algumas palavras por meio do sinal de saída do chip.
O sinal de saída se soletra “WALNUT” (Imagem: Joseph Xu / Michigan Engineering)
Mas esse é só o começo. Com o conhecimento adequado a respeito do funcionamento de determinados aplicativos, um hacker pode controlá-lo completamente com a combinação correta de ondas sonoras.
“Se um aplicativo de celular usa o acelerômetro para ligar o seu carro quando você chacoalha seu aparelho, então é possível enganar intencionalmente os dados de saída do acelerômetro para fazer com que o app acredite que o seu smartphone tenha chacoalhado. A partir daí, o aplicativo pode enviar um sinal para o seu carro ligar”, disse Timothy Trippel, líder do artigo que discute o projeto WALNUT e candidato a PhD na Universidade de Michigan, ao Gizmodo.
Nestas linhas, é importante destacar que esses experimentos foram exercícios de prova de conceito que expuseram sérias vulnerabilidades em hardwares populares. Invadir um smartphone para dirigir um carrinho de controle remoto não é exatamente perigoso, mas os mesmos tipos de tecnologias por meio de acelerômetros são utilizados em carros reais, drones, aeronaves, dispositivo médicos e outros dispositivos conectados. O New York Times apontou algumas “” em ataques cibernéticos como esse, dando o exemplo sobre como os acelerômetros em bombas de insulina podem ser modificados para dar a dosagem incorreta. Apenas imagine a possibilidade apocalíptica de se transmitir um arquivo malicioso de som por meio de um rádio que faça com que determinados veículos batam numa rodovia. Um exemplo mais próximo da nossa realidade seria a ativação do aplicativo de câmera nos aparelhos da Motorola, que iniciam justamente ao agitar o telefone.
“Centenas de dispositivos do nosso dia-a-dia possuem pequenos acelerômetros MEMS. Os dispositivos do amanhã irão depender agressivamente de sensores para realizar decisões automatizadas com consequências cinéticas”, disse Fu num comunicado.
Os pesquisadores compartilharam suas descobertas com as fabricantes dos acelerômetros vulneráveis. Na terça-feira (14), o Departamento de Segurança Interna dos Estados Unidos sobre as falhas de projetos do hardware, detalhando quais chips continham riscos e o que poderia ser feito para diminuir as possibilidades de um ataque na vida real. Se você já se questionou se estamos vivendo num longo episódio de Black Mirror, não precisa mais se espantar. Estamos.
[, ]
Imagem do topo: Universidade de Michigan