Image default
Vulnerabilidades

BRIGHTNESS: Ataque que rouba dados pelo brilho da tela (air-gapped)

Pesquisadores criaram uma maneira de hackear sistemas air-gapped (sistemas que rodam em computadores fisicamente isolados de outros). Apelidado de BRIGHTNESS, o método de ataque explora as configurações de brilho da tela em sistemas air-gapped para roubar dados confidenciais.

BRIGHTNESS, o ataque que explora o brilho da tela de computadores isolados da Internet (air-gapped)

Os pesquisadores da Universidade Ben-Gurion de Negev, Israel, compartilharam um novo método de ataque que permite roubar dados confidenciais. Eles chamaram essa estratégia de ataque de “BRIGHTNESS”, que visa sistemas air-gapped, explorando o brilho da tela de LCD.

Sistemas air-gapped são isolados da Internet, pois armazenam informações sensíveis pu confidenciais. Esses sistemas geralmente estão instalados em redes corporativas ou governamentais. Deviso ao seu isolamento, continua sendo uma ação desafiadora invadir com sucesso esses sistemas sem acesso físico. No entanto, o ataque BRIGHTNESS segue uma analogia diferente.

Embora os detalhes do estudo estejam disponíveis no paper dos pesquisadores, aqui forneceremos um resumo de seu conceito.

Conforme revelado pelos pesquisadores, um invasor em potencial poderá manipular o brilho da tela de sistemas air-gapped para roubar dados. Inclui predominantemente duas tarefas principais: contaminar a rede alvo por meio de algum APT moderno e hackear uma câmera (até mesmo uma câmera de segurança) para tirar fotos da tela do sistema alvo.

Após uma exploração bem-sucedida, o atacante poderá executar o malware para roubar dados do sistema air-gapped. Para isso, o malware manipula o brilho da tela e retransmite um padrão binário 0/1 para transmitir um arquivo por vez. Em seguida, a gravação da tela do computador infectado pela câmera e a análise subsequente do vídeo permitirão ao invasor reconstruir o arquivo roubado.

O vídeo a seguir demonstra um cenário de ataque:

Enquanto o olho humano não pode detectar essas mudanças sutis no brilho da tela, uma lente de câmera pode. Assim, o ataque continuará secretamente no sistema enquanto foge da detecção humana. Os pesquisadores testaram uma câmera de segurança (Sony SNC-DH120 IPELA Minidome 720P HD), uma webcam (Microsoft Lifecam Studio) e um smartphone (Samsung Galaxy S7) com várias distâncias e velocidades (bps).

A comunicação dos dados (para os experts ou para você aventureiro(a))

Nas telas de LCD cada pixel apresenta uma combinação de cores RGB (Red-Green-Blue / Vermelho-Verde-Azul) que produzem a cor composta necessária. A ilustração do princípio RGB é apresentada na figura abaixo (a). Na modulação proposta, o componente de cor RGB de cada pixel é rapidamente alterado.

Essas mudanças são invisíveis, já que são relativamente pequenas e ocorrem rapidamente, até a taxa de atualização da tela. Além disso, a mudança da cor da imagem na tela é invisível para o usuário. O processo de modulação é descrito também na imagem abaixo (b).

a) O sinal é modulado por mudanças imperceptíveis de um dos componentes RGB. Nesta imagem, as mudanças da pequena cor R(ed) são utilizadas para a modulação;

b) O receptor baseado em câmera é utilizado para a detecção do sinal.

Para os entendidos do assunto, geralmente é utilizado o chaveamento da mudança de amplitude no nível M (M-ASK). Nesta modulação, diferentes níveis de iluminação são utilizados para representar um símbolo que inclui bits log2 (M). Tipicamente, o valor de M é escolhido para ser uma potência de dois. Cada símbolo tem a mesma duração T, de modo que a taxa de bits resultante seja dada por R = log2 (n) T bits/seg. O caso especial de M = 2 é denominado chaveamento on-off (OOK).

BRIGHTNESS: Ataque que rouba dados pelo brilho da tela (air-gapped)
Ilustração do princípio do RGB e processo de modulação. | BRIGHTNESS: Ataque que rouba dados pelo brilho da tela (air-gapped) | Fonte da imagem: https://arxiv.org/pdf/2002.01078.pdf

Um exemplo de sinal modulado em 3% que altera o componente de cor vermelha (Red) é apresentado na imagem a seguir. Ele mostra a modulação ASK em dois quadros no fluxo do vídeo.

BRIGHTNESS: Ataque que rouba dados pelo brilho da tela (air-gapped)
Os valores “1” e “0” são modulados no brilho superior e inferior da tela, respectivamente. | BRIGHTNESS: Ataque que rouba dados pelo brilho da tela (air-gapped) | Fonte da imagem: https://arxiv.org/pdf/2002.01078.pdf

Talvez o ataque em sistemas air-gapped não seja tão perigoso?

Apesar de incomum e potencialmente ameaçador, o ataque BRIGHTNESS contra sistemas air-gapped possui muitas limitações. Pra começar, a probabilidade desse ataque em sistemas é baixa devido à sofisticação da configuração do ataque. Em segundo lugar, a velocidade máxima da transmissão dos arquivos registrada pelos pesquisadores é de 5 a 10 bps, o que ainda é muito pouco para extrair grandes volumes de dados.

No entanto, ainda é possível explorar essa ataque realizar a exfiltração de dados de curto prazo, mas perigoso, para roubar chaves de criptografia.

Além disso, os usuários podem mitigar facilmente este ataque utilizando filme polarizado nas telas. Isso escurecerá a exibição quando visualizada através de uma câmera, minimizando as chances de se gravar as flutuações no brilho da tela.

Fonte:

Paper dos pesquisadores:

https://arxiv.org/pdf/2002.01078.pdf

Fonte da imagem utilizada na capa do post:

https://thehackernews.com/2017/09/airgap-network-malware-hacking.html

Posts similares

Hackers roubam dados de milhões de clientes do site americano da Adidas

O Analista

Cisco alerta sobre 14 bugs de alta criticidade em alguns de seus produtos

O Analista

Falha no RDP permite que servidores maliciosos controlem máquina do usuário

O Analista