{"id":21004,"date":"2024-09-20T21:06:17","date_gmt":"2024-09-21T00:06:17","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=21004"},"modified":"2024-09-20T21:09:32","modified_gmt":"2024-09-21T00:09:32","slug":"ataque-rambo-utiliza-sinais-de-radio-da-ram-para-roubar-dados-de-redes","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2024\/09\/exploits\/ataque-rambo-utiliza-sinais-de-radio-da-ram-para-roubar-dados-de-redes\/","title":{"rendered":"Ataque RAMBO utiliza sinais de r\u00e1dio da RAM para roubar dados de redes"},"content":{"rendered":"\n<p><strong>Novo ataque RAMBO usa sinais de r\u00e1dio da RAM para roubar dados de redes isoladas<\/strong><\/p>\n<p style=\"text-align: justify;\">Uma nova t\u00e9cnica de ataque de canal lateral foi descoberta, utilizando sinais de r\u00e1dio emitidos pela mem\u00f3ria RAM (Mem\u00f3ria de Acesso Aleat\u00f3rio) de um dispositivo como um mecanismo de extra\u00e7\u00e3o de dados, representando uma amea\u00e7a para redes isoladas, conhecidas como redes <em>air-gapped<\/em>.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Esse m\u00e9todo inovador foi denominado <strong>RAMBO<\/strong> (&#8220;Radiation of Air-gapped Memory Bus for Offense&#8221; &#8211; Radia\u00e7\u00e3o do Barramento de Mem\u00f3ria Isolada para Ofensiva) pelo Dr. Mordechai Guri, chefe do Laborat\u00f3rio de Pesquisa Cibern\u00e9tica Ofensiva no Departamento de Engenharia de Sistemas de Informa\u00e7\u00e3o e Software da Universidade Ben Gurion, em Israel.<\/p>\n<p>\u00a0<\/p>\n<h3>Como funciona o ataque RAMBO<\/h3>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">De acordo com Dr. Guri, utilizando sinais de r\u00e1dio gerados por software, um malware pode codificar informa\u00e7\u00f5es sens\u00edveis, como arquivos, imagens, dados de <em>keylogging<\/em> (registro de teclas digitadas), informa\u00e7\u00f5es biom\u00e9tricas e chaves de criptografia. Esses sinais podem ser capturados \u00e0 dist\u00e2ncia por um atacante usando um r\u00e1dio definido por software (SDR) e uma antena simples. A partir disso, os sinais podem ser decodificados e convertidos em dados bin\u00e1rios, possibilitando o roubo de informa\u00e7\u00f5es.<\/p>\n<p>\u00a0<\/p>\n<p><iframe loading=\"lazy\" title=\"RAMBO: Leaking Secrets from Air-Gap Computers by Spelling Covert Radio Signals from Computer RAM\" src=\"\/\/www.youtube.com\/embed\/BLJcUXd2nyA\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>\u00a0<\/p>\n<h3>Hist\u00f3rico de ataques inovadores<\/h3>\n<p>\u00a0<\/p>\n<p>O Dr. Guri \u00e9 conhecido por desenvolver v\u00e1rias t\u00e9cnicas n\u00e3o convencionais para extrair dados de redes offline. Algumas de suas cria\u00e7\u00f5es anteriores incluem:<\/p>\n<ul>\n<li><strong>SATAn<\/strong>: Utiliza cabos Serial ATA para transmitir dados sigilosos.<\/li>\n<li><strong>GAIROSCOPE<\/strong>: Sequestra girosc\u00f3pios MEMS (dispositivos de detec\u00e7\u00e3o de movimento) para vazar informa\u00e7\u00f5es.<\/li>\n<li><strong>ETHERLED<\/strong>: Utiliza LEDs em placas de interface de rede para transmitir dados.<\/li>\n<li><strong>COVID-bit<\/strong>: Baseia-se no consumo din\u00e2mico de energia para roubar informa\u00e7\u00f5es.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Outras abordagens incluem vazamentos de dados via sinais ac\u00fasticos gerados por ventiladores de GPU (<strong>GPU-FAN<\/strong>), ondas sonoras produzidas por dispositivos de alerta em placas-m\u00e3e (<strong>EL-GRILLO<\/strong>), e at\u00e9 pain\u00e9is de exibi\u00e7\u00e3o de impressoras e LEDs de status (<strong>PrinterLeak<\/strong>).<\/p>\n<p>\u00a0<\/p>\n<h3>Ataques mais recentes<\/h3>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">No ano passado, Guri demonstrou o <strong>AirKeyLogger<\/strong>, um ataque de captura de teclas (<em>keylogging<\/em>) por radiofrequ\u00eancia sem hardware, que aproveita as emiss\u00f5es de r\u00e1dio da fonte de alimenta\u00e7\u00e3o de um computador para exfiltrar dados de digita\u00e7\u00e3o em tempo real para um atacante remoto.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Esses ataques, incluindo o RAMBO, exigem que a rede isolada seja previamente comprometida por outros meios, como um agente interno malicioso, dispositivos USB infectados ou ataques \u00e0 cadeia de suprimentos. Uma vez comprometida, o malware pode ativar o canal de exfiltra\u00e7\u00e3o de dados.<\/p>\n<p>\u00a0<\/p>\n<h3>Detalhes do ataque RAMBO<\/h3>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O ataque RAMBO manipula a mem\u00f3ria RAM de forma que ela possa gerar sinais de r\u00e1dio em frequ\u00eancias de rel\u00f3gio, os quais s\u00e3o codificados utilizando a codifica\u00e7\u00e3o Manchester. Esses sinais s\u00e3o ent\u00e3o transmitidos e podem ser recebidos \u00e0 dist\u00e2ncia. Os dados exfiltrados podem incluir informa\u00e7\u00f5es como registros de teclas digitadas, documentos e dados biom\u00e9tricos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Um atacante, equipado com um SDR, pode receber esses sinais, demodul\u00e1-los e decodific\u00e1-los, recuperando as informa\u00e7\u00f5es roubadas. O estudo demonstrou que computadores isolados, com processadores Intel i7 de 3.6 GHz e 16 GB de RAM, conseguem exfiltrar dados a uma velocidade de 1.000 bits por segundo. Keystrokes, por exemplo, podem ser transmitidos em tempo real a uma taxa de 16 bits por tecla.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A pesquisa tamb\u00e9m indicou que chaves de criptografia RSA de 4096 bits podem ser exfiltradas em 41,96 segundos em baixa velocidade. Informa\u00e7\u00f5es biom\u00e9tricas, pequenos arquivos de imagem (.jpg) e documentos simples (.txt e .docx) podem ser roubados em cerca de 400 segundos a baixas velocidades, ou em apenas alguns segundos a velocidades mais altas.<\/p>\n<p>\u00a0<\/p>\n<h3>Medidas de mitiga\u00e7\u00e3o<\/h3>\n<p>\u00a0<\/p>\n<p>Para prevenir o ataque RAMBO, algumas contramedidas foram sugeridas, incluindo:<\/p>\n<ul>\n<li>Aplica\u00e7\u00e3o de restri\u00e7\u00f5es de zonas &#8220;red-black&#8221; (separa\u00e7\u00e3o de \u00e1reas de transmiss\u00e3o de dados).<\/li>\n<li>Utiliza\u00e7\u00e3o de sistemas de detec\u00e7\u00e3o de intrus\u00f5es (IDS).<\/li>\n<li>Monitoramento do acesso \u00e0 mem\u00f3ria em n\u00edvel de hipervisor.<\/li>\n<li>Uso de bloqueadores de r\u00e1dio para impedir comunica\u00e7\u00f5es sem fio.<\/li>\n<li>Isolamento de dispositivos sens\u00edveis em gaiolas de Faraday, que bloqueiam emiss\u00f5es eletromagn\u00e9ticas.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h3>Conclus\u00e3o<\/h3>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O ataque RAMBO destaca mais uma vez a criatividade de pesquisadores em seguran\u00e7a cibern\u00e9tica para encontrar novas maneiras de explorar vulnerabilidades em sistemas isolados. Embora esses sistemas sejam considerados altamente seguros, m\u00e9todos como o RAMBO mostram que, mesmo sem uma conex\u00e3o direta \u00e0 internet, as informa\u00e7\u00f5es podem ser roubadas de maneira sorrateira. Para proteger redes <em>air-gapped<\/em>, ser\u00e1 crucial a implementa\u00e7\u00e3o de medidas preventivas robustas, bem como a constante vigil\u00e2ncia sobre os poss\u00edveis vetores de ataque.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte: <a href=\"https:\/\/thehackernews.com\/2024\/09\/new-rambo-attack-uses-ram-radio-signals.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2024\/09\/new-rambo-attack-uses-ram-radio-signals.html<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Novo ataque RAMBO usa sinais de r\u00e1dio da RAM para roubar dados de redes isoladas Uma nova t\u00e9cnica de ataque de canal lateral foi descoberta, utilizando sinais de r\u00e1dio emitidos pela mem\u00f3ria RAM (Mem\u00f3ria de Acesso Aleat\u00f3rio) de um dispositivo como um mecanismo de extra\u00e7\u00e3o de dados, representando uma amea\u00e7a para redes isoladas, conhecidas como [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21006,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,99],"tags":[],"class_list":["post-21004","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=21004"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21004\/revisions"}],"predecessor-version":[{"id":21010,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21004\/revisions\/21010"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/21006"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=21004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=21004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=21004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}