Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

20/04/2009 - Computerworld PT Escrever Comentário Enviar Notícia por e-mail Feed RSS

Investigadores captam dados durante a digitação


O teclado do PC que todos os dias utilizamos pode inadvertidamente divulgar a terceiros as nossas palavras-chave. Pesquisadores garantem ter descoberto novas formas de decifrar o que é digitado pelos utilizadores nos seus teclados, bastando para tal apontar-lhes um dispositivo especial de comunicação sem fios ou laser, que pode também ser ligado à uma tomada eléctrica mais próxima.

Duas equipas de investigação diferentes, uma da Ecole Polytechnique Federale de Lausanne e outra da empresa de consultoria em segurança Inverse Path, decidiram analisar de perto a radiação electromagnética que é gerada de cada vez que um teclado é utilizado. Ao que tudo indica, a radiação emitida por cada uma das teclas ao ser pressionada é relativamente fácil de capturar e decifrar, sobretudo para os mais experientes hackers.
E o mais curioso é que a equipa da Ecole Polytechnique fez as suas experiências a partir do ar. Usando um osciloscópio e uma antena wireless barata, a equipa conseguiu registar as teclas pressionadas em virtualmente todos os tipos de teclado, incluindo de portáteis. "Nós descobrimos quatro maneiras diferentes de registar as teclas pressionadas num teclado", conta Matin Vuagnoux, estudante da universidade. Com o fio do teclado e os cabos de alta tensão das redondezas a actuar como antenas para estes sinais electromagnéticos, os investigadores conseguiram “ler” todas as teclas pressionadas com uma exactidão de 95 por cento a uma distância de até 20 metros, em condições ideais.
Os teclados dos portáteis foram os mais difíceis de registar, porque o cabo entre o teclado e o PC é muito curto, actuando apenas como uma antena minúscula. Por outro lado, os investigadores conseguiram encontrar uma forma de registar as teclas pressionadas em teclados USB, mas os teclados PS/2 mais antigos, que possuem cabos que se ligam directamente à tomada eléctrica, foram, sem dúvida, os melhores.
Nem mesmo os teclados wireless encriptados estão a salvo destes ataques. E isto porque estes dispositivos utilizam um algoritmo especial que verifica cada tecla pressionada e, quando esse algoritmo é executado, o teclado emite um sinal electromagnético distintivo, que pode ser capturado via wireless.
Matin Vuagnoux e o co-investigador Sylvain Pasini conseguiram capturar os sinais recorrendo a uma antena, um osciloscópio, um conversor analógico-digital e um PC, onde correram um código especificamente criado para o efeito. O custo total do equipamento foi de cinco mil dólares.
Há já mais de 50 anos que se conhecem os riscos da fuga de dados através da radiação electromagnética. Depois de a Agência de Segurança Nacional dos EUA ter descoberto estranhos dispositivos de vigilância numa sala de comunicações do Departamento de Defesa do país em 1962, começou a procurar maneiras de vedar a emissão de radiação por parte do equipamento usado para as comunicações, dando início a uma profunda investigação, denominada Tempest. Esse trabalho foi agora parcialmente divulgado ao público, mostrando que só em meados dos anos 80 é que houve um avanço claro nesta área.
A ideia de que alguém pode detectar cada tecla digitada num teclado através de uma antena wireless pode parecer algo saído das páginas de um romance de espionagem, mas a verdade é que existem casos reportados de criminosos que recorreram a técnicas sorrateiras, como câmaras de vídeo wireless posicionadas perto de caixas automáticas (como o Multibanco) e detectores Wi-Fi capazes de roubar números e códigos de cartões de crédito.
"As empresas têm que lidar diariamente com grandes volumes de informações confidenciais e, por isso, é importante que saibam que os teclados dos seus computadores podem constituir uma ameaça", diz Vuagnoux.
Como se a capacidade de registar teclas pressionadas a partir do ar não fosse suficientemente mau, uma outra equipa de investigadores encontrou uma forma de obter o mesmo tipo de informações através de uma tomada eléctrica de parede. Usando técnicas similares, os investigadores da Inverse Path, Andrea Barisani e Daniele Bianco, afirmam ter obtido resultados de grande nível de exactidão, conseguindo capturar os sinais emitidos pelos teclados através dos seus cabos eléctricos.

Ainda mais fácil com tecnologia PS/2

O seu trabalho centrou-se nos teclados PS/2 mais antigos, mas os dados obtidos foram, de acordo com os investigadores, “muito bons”. Nestes teclados, "o cabo de dados está tão perto do cabo eléctrico, que as emissões provenientes do primeiro transferem-se para o segundo, funcionando como uma antena", conta Barisani.
Este fio eléctrico passa através do PC para os cabos eléctricos do edifício, onde os investigadores conseguem capturar os sinais usando um computador, um osciloscópio e cerca de 500 dólares mais em equipamento adicional. Andrea Barisani e Daniele Bianco acreditam que conseguem capturar sinais de uma distância de até 50 metros, bastando para tal ligar à tomada eléctrica mais próxima do teclado a espiar um dispositivo específico para o efeito.
Uma vez que os teclados PS/2 emitem radiação numa frequência standard muito específica, os investigadores conseguem capturar o sinal de um teclado mesmo numa rede eléctrica sobrelotada. As suas experiências foram feitas no departamento de física da universidade local e, mesmo com detectores de partículas, osciloscópios e outros computadores a funcionar em simultâneo na rede, conseguiram obter bons dados sem dificuldade.
Os dois investigadores da Inverse Path irão apresentar as conclusões das suas experiências na conferência CanSecWest, um evento dedicado às técnicas de hacking a decorrer esta semana em Vancouver. Nesta conferência, vão também mostrar como foram capazes de registar a utilização de teclados recorrendo a um microfone laser apontado às zonas reflexivas de um portátil, como o ecrã. Fazendo uso das medições altamente precisas que o laser faz das vibrações na superfície do ecrã causadas pelo pressionar das teclas, os investigadores dizem ser capazes de descobrir o que está a ser digitado.
Já antes, outros investigadores vieram mostrar como o som emitido pelo pressionar das teclas pode ser analisado com o objectivo de se descobrir o que está a ser digitado, mas recorrer ao microfone laser para capturar vibrações mecânicas torna esta técnica muito mais eficaz, diz Andrea Barisani, segundo o qual este método permite, ainda, “alargar a distância para centenas de metros”.
A equipa da Ecole Polytechnique submeteu a sua pesquisa à apreciação de outros investigadores e espera poder publicá-la muito em breve.

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 385 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal