Como Transformar uma Impressora Barata em um Dispositivo de Escuta

Internet das coisas? Tá mais pra internet dos espiões.

|
05 agosto 2015, 7:52pm

Três impressoras Pantum hackeadas. Crédito: Ang Cui

E se fosse possível roubar remotamente dados do computador de uma pessoa sem ter que instalar uma escuta física? E se você pudesse fazer isso sem ter que enviar esses dados via internet por meio da rede sem fio do alvo?

Essa é a ideia por trás do Funtenna, um engenhoso hack que pode transformar dispositivos conectados – a tal internet das coisas – em escutas capazes de transmitir dados para fora de uma rede usando ondas de áudio que não são captadas pelo ouvido humano.

Dispositivos eletrônicos, tais como computadores ou telefones, emitem sons e sinais de alta de frequência; nos anos 70, a Agência Nacional de Segurança dos Estados Unidos, a NSA, se valeu deles para operações de espionagem. Há pouco tempo o órgão tem implantado escutas físicas de tamanho reduzido no computador para recolher dados. O segredo está em uma sofisticada técnica que consiste no envio de um sinal de rádio à escuta que, por sua vez, é refletido.

Mas com o Funtenna é diferente: basta que o espião instale determinado malware em um aparelho como uma impressora ou telefone e os componentes e fios do próprio dispositivo podem ser usados como transmissores de rádio.

Posteriormente, os aparelhos podem ser forçados a emitirem sinais que serão usados para transmitir dados. Os sinais podem ser captados com um receiver (aparelho que pode ser programado para enviar e receber uma ampla gama de frequências por meio de software e não hardware) e uma antena AM.

O Funtenna transforma a internet das coisas em escutas capazes de transmitirem dados usando ondas de áudio.

Ang Cui, cientista-chefe da Red Balloon Security e PhD recém-formado em Columbia, me mostrou como o Funtenna funciona durante demonstração em seu escritório em Manhattan, há algumas semanas. Ele apresentará sua pesquisa na conferência de segurança Black Hat em Las Vegas, nesta quarta.

Para me demonstrar, Cui instalou um malware criado por ele mesmo em uma impressora Pantum – uma impressora à laser sem fio barata que tem todos os componentes necessários para funcionar como escuta. Ele me disse que a técnica poderia funcionar com outros dispositivos embutidos e até mesmo com notebooks.

De primeira, para mostrar seu domínio total sobre a impressora e como poderia transformá-la em um "transmissor improvisado", ele fez com que ela emitisse um som alto.

"Você consegue fazer ela tocar uma música?", perguntei.

Cui riu, mas disse que talvez seja possível. No começo desta semana, ele me enviou um arquivo de áudio (abaixo). Os sons, com exceção da bateria e a conversão de texto para fala, vem da impressora hackeada.

Trata-se de um truque pouco discreto, claro, mas Cui também pode fazer com que a impressora emita sons que não podem ser ouvidos e mesmo sinais de rádio que podem ser modulados de forma a transmitir dados para um receiver próximo.

Para Cui, é uma "maneira muito mais atraente de" retirar dados de uma rede se comparado à outras escutas da NSA, disse. "Em vez de ter um implante físico e ter que apontar um radar portátil diretamente pra coisa, você tem como enviar software para a máquina, transmitir os dados para fora e, se quiser eliminar sua presença, basta apagar o software."

Cui consegue fazer com que a impressora emita sons que não podem ser ouvidos, e sinais de rádios que podem transmitir dados furtivamente.

Na prática, ao usar o Funtenna, espiões poderiam infectar uma impressora em um escritório para entrar na rede e, depois, partir para outros dispositivos como computadores. Segundo Cui, dá para roubar pequenas quantidades de dados como chaves de criptografia. Isto é: a impressora pode ser utilizada para repassar os dados sem usar a rede. A mesma técnica, diz, pode ser usada para obter dados de microfones ao se infectar telefones.

Se você sabe como funcionam sinais de rádio e tem alguma noção de hackeamento, abaixo temos uma demonstração de como o Funtenna funciona.

Cui disse que esta técnica pode explicar como certos causos conhecidos como "vudu hacker" ocorrem, como no caso do malware misterioso badBIOS, capaz de se reproduzir a partir e para computadores não conectados à internet.

"Este tipo de exploração de dados furtiva é absolutamente plausível", me disse Cui. "Não só é plausível, como existe".

Tradução: Thiago "Índio" Silva