AIR-FI - Hackers descobrem como transformar sua memória RAM em um cartão WiFi para roubar dados

 memória ram wi-fi

Há um grupo de investigadores cujo único objetivo é tentar roubar dados com técnicas que parecem filme. A maioria deles consiste na conversão de um dispositivo ou componente comum em um que pode emitir ou receber sinais sem fio.

No passado eles conseguiram obter dados de ventiladores, luzes de LED e até mesmo alterando o brilho das telas e usando câmeras de segurança. Agora, eles conseguiram converter um módulo de memória RAM em um cartão sem fio .

Esses tipos de técnicas visam explorar vetores de ataque contra os quais ninguém pode se defender, pois são difíceis de imaginar. Graças a isso, eles podem roubar informações de computadores considerados seguros por não possuírem conexão à Internet, o que é conhecido como " air-gapped " por estarem separados de qualquer possível ataque remoto e isolados do resto do mundo, usados ​​em muitas ocasiões por governos, exércitos ou empresas. No entanto, existem muitas técnicas que permitem obter informações deles.

AIR-FI: transformando um módulo de RAM em uma placa WiFi

O último que eles criaram se chama AIR-FI. Essa técnica se baseia no fato de que qualquer componente eletrônico gera uma onda eletromagnética à medida que a corrente elétrica passa por ele. Como os WiFi são sinais de radiofrequência , os pesquisadores tentaram manipular a corrente que circula dentro dos módulos de RAM de forma que gerassem ondas eletromagnéticas na freqüência de 2,4 GHz em que operam os canais WiFi . Na verdade, a maioria dos módulos DDR4 RAM pode operar a 2.400 MHz., uma vez que é a frequência padrão que mais chega. Nos testes eles usaram módulos DDR4 da Crucial e SK Hynix, além de outros DDR3s com overclock. Os processadores usados ​​foram três: Intel Core i7-6900K, Intel Core i5-5820K e Intel Core i7-4790.

Com isso, eles conseguiram fazer a memória RAM de um computador emitir operações de leitura e gravação semelhantes às de um sinal WiFi de baixa potência. Este sinal pode ser captado por uma antena WiFi próxima, como um telefone celular, laptop, câmera de segurança e até mesmo um smartwatch.

Na demonstração, os pesquisadores foram capazes de emitir sinais a 100 bits por segundo, ou 12,5 bytes por segundo , com dois computadores próximos um do outro; um com WiFi e outro sem ou qualquer outra conexão de rede ou dongle USB com WiFi . No vídeo a seguir podemos ver como funciona.

Os pesquisadores afirmam que este ataque é um dos mais fáceis de realizar, pois o invasor não precisa obter permissões de administrador ou root para executar o exploit. O AIR-FI pode ser iniciado a partir de qualquer conta com privilégios de usuário, podendo utilizá-lo em qualquer sistema operacional, inclusive dentro de uma máquina virtual.

Por esse motivo, os pesquisadores recomendam o uso de sistemas de bloqueio de sinal para evitar esse tipo de ataque, embora isso possa cancelar as conexões WiFi que estão por perto. Em uma zona militar, esse tipo de dispositivo pode ser usado, mas em outras é ilegal implantá-lo, pois pode interferir em outros sinais ao redor.