
Sistemas air-gapped são amplamente utilizados em ambientes, onde a segurança da informação é crítica, como em setores militares, laboratórios de pesquisa, instituições financeiras e infraestrutura governamental. Ao manter computadores completamente desconectados da internet e de redes externas, esses ambientes visam proteger dados sensíveis contra ameaças cibernéticas. No entanto, como demonstrado por pesquisas recentes como o SmartAttack, o isolamento físico não garante invulnerabilidade.
Cibercriminosos e pesquisadores de segurança têm revelado uma variedade de técnicas engenhosas de exfiltração de dados que burlam o isolamento físico, utilizando canais de comunicação não convencionais, como luz, som, radiofrequência, temperatura e até variações de energia elétrica. Essas abordagens criam o que chamamos de canais ocultos ou covert channels, métodos alternativos de vazamento de informações que passam despercebidos por sistemas tradicionais de segurança.
Neste contexto, apresentamos uma série de exemplos práticos que ilustram como ataques contra sistemas air-gapped podem ocorrer na vida real. Cada exemplo foi baseado em técnicas já demonstradas academicamente ou utilizadas por agentes maliciosos em situações de espionagem digital. Com esses casos, buscamos não apenas informar, mas também conscientizar sobre a necessidade de uma abordagem multidimensional para a segurança cibernética, que leve em conta tanto os riscos digitais quanto os físicos, humanos e ambientais.
A seguir, exploraremos situações realistas nas quais smartwatches, câmeras, ventoinhas, placas de vídeo e até tomadas elétricas se tornam aliados silenciosos na exfiltração de dados protegidos. Esses cenários evidenciam que, em um mundo cada vez mais conectado por dispositivos inteligentes, o verdadeiro perímetro de segurança pode estar no pulso, no bolso ou até na parede ao nosso lado.
Estes exemplos práticos e realistas que ilustram como essas ameaças podem acontecer na vida real, ajudam a entender como os ataques poderiam ser explorados por cibercriminosos, mesmo em ambientes que seguem boas práticas de isolamento.
Exemplo 1 – Vazamento de dados em uma sala segura com Smartwatch
Cenário: Um laboratório de pesquisa militar usa computadores air-gapped para processar dados sigilosos.
Situação:
-
Um estagiário autorizado a entrar na sala segura usa um smartwatch com microfone ativado.
-
Um funcionário mal-intencionado previamente infectou um dos computadores com malware via pen drive durante uma manutenção.
O que acontece:
-
O malware coleta chaves criptográficas utilizadas para acesso a documentos confidenciais.
-
Os dados são codificados em sinais ultrassônicos (inaudíveis) e transmitidos pelo alto-falante do computador.
-
O smartwatch capta o sinal, decodifica as informações e envia automaticamente os dados para o atacante usando a rede 4G do relógio.
Exemplo 2 – Espionagem Industrial via LED-it-Go
Cenário: Uma empresa de tecnologia desenvolve protótipos de hardware inovador e utiliza sistemas isolados para manter o sigilo.
Situação:
-
Um técnico de manutenção instala malware em um computador air-gapped.
-
Um visitante autorizado entra na sala com um celular no bolso, apontando discretamente para o gabinete do computador.
O que acontece:
-
O malware controla o LED do HD para piscar em padrões binários com alta frequência.
-
O smartphone grava os flashes por vídeo.
-
Fora da empresa, o atacante analisa o vídeo e reconstrói os dados transmitidos.
Exemplo 3 – Vazamento de informações por ventoinha (Fansmitter)
Cenário: Uma empresa financeira processa operações de clientes usando computadores desconectados de redes.
Situação:
-
Um hacker compromete o sistema air-gapped com um malware que controla a velocidade da ventoinha da CPU.
-
Um funcionário do setor, sem saber do ataque, deixa seu notebook pessoal ligado sobre a mesa próxima ao computador.
O que acontece:
-
A ventoinha do computador transmite dados sensíveis por variações sonoras quase imperceptíveis.
-
O microfone do notebook registra os sons.
-
Quando o notebook se conecta à internet em outro local, envia os dados gravados ao invasor.
Exemplo 4 – Comprometimento com PowerHammer pela Rede Elétrica
Cenário: Um centro de dados do governo utiliza máquinas air-gapped alimentadas por circuitos elétricos dedicados.
Situação:
-
Um engenheiro de manutenção instala um malware que modula dados sensíveis por variações no consumo de energia da máquina.
-
Outro computador, conectado à mesma rede elétrica (fora da zona segura), monitora e grava essas flutuações.
O que acontece:
-
O invasor analisa as flutuações de corrente elétrica e reconstrói os dados transmitidos.
-
Nenhuma rede de dados foi usada, apenas a energia elétrica.
Exemplo 5 – Sinal FM para espionagem corporativa (AirHopper)
Cenário: Um laboratório de biotecnologia trabalha com informações sigilosas sobre vacinas em um sistema isolado.
Situação:
-
Um malware na GPU converte dados em ondas de rádio FM.
-
Um funcionário utiliza fones com rádio FM embutido, que sintoniza automaticamente a frequência usada.
O que acontece:
-
Os fones captam a transmissão da placa gráfica.
-
Mais tarde, ao conectar o fone a um computador doméstico, um app extrai e envia os dados ao cibercriminoso.
Exemplo 6 – Ataque misturado: Ultrassom + LED + Temperatura
Cenário: Uma instalação de pesquisa nuclear utiliza diferentes camadas de segurança, inclusive salas com controle térmico e bloqueio de sinal de celular.
Situação:
-
Um ataque sofisticado combina três métodos:
-
Ultrassom pelos alto-falantes
-
Sinal visual pelo LED da fonte
-
Pequenos aumentos de temperatura para comunicação entre máquinas próximas
-
O que acontece:
-
Um smartwatch e um sensor térmico embutido em um relógio de parede (comprometido via IoT) atuam como receptores combinados.
-
O ataque é quase impossível de detectar com uma única solução de segurança.
Lição dos Exemplos
Esses exemplos mostram que não é necessário ter acesso direto à internet para vazar dados. Com criatividade e conhecimento técnico, cibercriminosos podem explorar canais alternativos e ocultos, desafiando até mesmo ambientes considerados extremamente seguros.
Apresentamos seis referências bibliográficas sólidas e atualizadas, incluindo artigos acadêmicos e conferências, que abordam as técnicas de exfiltração de dados em sistemas air-gapped, como o SmartAttack e outras comunicações encobertas:
-
Mordechai Guri, SmartAttack: Air‑Gap Attack via Smartwatches, arXiv, 2025.
-
Pesquisa pioneira que descreve o uso de smartwatches e sinais ultrassônicos para extrair dados de sistemas isolados arxiv.org+15arxiv.org+15sciencedirect.com+15.
-
-
M. Hanspach & M. Goetz, On Covert Acoustical Mesh Networks in Air, arXiv, 2014.
-
Explora redes mesh acústicas que utilizam sinais ultrassônicos para comunicação encoberta entre sistemas air-gapped arxiv.org.
-
-
M. Guri, O. Hasson, G. Kedma & Y. Elovici, VisiSploit: An Optical Covert‑Channel to Leak Data through an Air‑Gap, arXiv, 2016.
-
Demonstra exfiltração de dados por meio de flicker imperceptível em telas (LCD) para câmeras próximas arxiv.org+13arxiv.org+13en.wikipedia.org+13.
-
-
M. Guri, M. Monitz, Y. Mirski & Y. Elovici, BitWhisper: Covert Signaling Channel between Air‑Gapped Computers using Thermal Manipulations, arXiv, 2015.
-
Apresenta comunicação bidirecional entre computadores isolados via manipulação térmica link.springer.com+15arxiv.org+15dl.acm.org+15.
-
-
M. Guri, Y. Solewicz, A. Daidakulov & Y. Elovici, MOSQUITO: Covert Ultrasonic Transmissions between Two Air‑Gapped Computers using Speaker‑to‑Speaker Communication, arXiv, 2018.
-
Aborda transmissões ultrassônicas entre alto‑falantes reversos em sistemas sem microfone link.springer.com+6arxiv.org+6en.wikipedia.org+6.
-
-
R. Sherry, E. Bayne & D. McLuskie, Near‑Ultrasonic Covert Channels Using Software‑Defined Radio Techniques, International Conference on Cybersecurity, 2023.
-
Estudo recente que aprimora canais ultrassônicos com técnicas de rádio definido por software para maior eficiência link.springer.com+1mdpi.com+1.
-