{"id":22475,"date":"2025-06-16T22:18:33","date_gmt":"2025-06-17T01:18:33","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22475"},"modified":"2025-06-16T22:18:34","modified_gmt":"2025-06-17T01:18:34","slug":"como-smartwatches-podem-roubar-dados-de-sistemas-isolados","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/06\/basico\/como-smartwatches-podem-roubar-dados-de-sistemas-isolados\/","title":{"rendered":"Como smartwatches podem roubar dados de sistemas isolados"},"content":{"rendered":"\n<p data-start=\"0\" data-end=\"74\"><strong data-start=\"0\" data-end=\"74\">SmartAttack: Como smartwatches podem roubar dados de sistemas isolados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"76\" data-end=\"464\">No universo da seguran\u00e7a cibern\u00e9tica, onde se acredita que o isolamento f\u00edsico representa a barreira final contra invasores, uma nova t\u00e9cnica chamada SmartAttack desafia essa premissa ao mostrar que at\u00e9 mesmo sistemas air-gapped, aqueles desconectados da internet e de redes externas, podem ser comprometidos com a ajuda de um dispositivo aparentemente inofensivo: o smartwatch.<\/p>\n<p data-start=\"76\" data-end=\"464\">\u00a0<\/p>\n<p data-start=\"466\" data-end=\"492\"><strong>O Que \u00e9 o SmartAttack?<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"494\" data-end=\"972\">Desenvolvido pelo pesquisador Mordechai Guri, da Ben-Gurion University of the Negev (Israel), o SmartAttack \u00e9 um m\u00e9todo inovador de exfiltra\u00e7\u00e3o de dados que utiliza comunica\u00e7\u00e3o ultrass\u00f4nica encoberta entre o alto-falante de um computador infectado e o microfone de um smartwatch comprometido. A t\u00e9cnica foi projetada especificamente para ambientes de alta seguran\u00e7a, onde os sistemas s\u00e3o fisicamente isolados de redes externas, os chamados ambientes air-gapped.<\/p>\n<p data-start=\"494\" data-end=\"972\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"974\" data-end=\"1217\">Mesmo nesses ambientes, onde conex\u00f5es Wi-Fi, Bluetooth ou USB s\u00e3o restritas ou inexistentes, o ataque demonstra que a comunica\u00e7\u00e3o secreta ainda \u00e9 poss\u00edvel, explorando sinais de \u00e1udio em frequ\u00eancias inaud\u00edveis aos seres humanos (18\u201322 kHz).<\/p>\n<p data-start=\"974\" data-end=\"1217\">\u00a0<\/p>\n<p data-start=\"1224\" data-end=\"1250\"><strong>Como o ataque funciona<\/strong><\/p>\n<p data-start=\"1252\" data-end=\"1301\">O SmartAttack requer duas pr\u00e9-condi\u00e7\u00f5es cr\u00edticas:<\/p>\n<p style=\"text-align: justify;\" data-start=\"1306\" data-end=\"1557\"><strong data-start=\"1306\" data-end=\"1354\">Comprometimento pr\u00e9vio do sistema air-gapped<\/strong>: Um malware precisa ser implantado no sistema alvo. Esse malware coleta dados sens\u00edveis (como teclas digitadas, senhas, chaves de criptografia e dados biom\u00e9tricos) e os converte em sinais ultrass\u00f4nicos.<\/p>\n<p data-start=\"1306\" data-end=\"1557\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1562\" data-end=\"1911\"><strong data-start=\"1562\" data-end=\"1606\">Comprometimento de um smartwatch pr\u00f3ximo<\/strong>: Um segundo malware \u00e9 instalado em um smartwatch usado por algu\u00e9m que frequente o ambiente protegido (como um funcion\u00e1rio). Esse smartwatch escuta os sinais ultrass\u00f4nicos emitidos pelo computador infectado, decodifica os dados e os retransmite para o invasor por meio de Bluetooth, Wi-Fi ou rede celular.<\/p>\n<p data-start=\"1562\" data-end=\"1911\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1913\" data-end=\"2253\">O sucesso do ataque depende de vari\u00e1veis como a dist\u00e2ncia entre os dispositivos, barreiras f\u00edsicas (como o corpo humano) e orienta\u00e7\u00e3o do smartwatch. Em testes, a t\u00e9cnica foi capaz de transmitir dados por at\u00e9 6 metros com uma taxa de 50 bits por segundo, o suficiente para roubar credenciais, chaves e pequenos arquivos.<\/p>\n<p data-start=\"1913\" data-end=\"2253\">\u00a0<\/p>\n<p data-start=\"2260\" data-end=\"2291\"><strong>Por que isso \u00e9 preocupante?<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2293\" data-end=\"2623\">O ataque n\u00e3o exige nenhum tipo de intera\u00e7\u00e3o com a internet ou rede local, tornando-o extremamente dif\u00edcil de detectar com ferramentas tradicionais. Al\u00e9m disso, smartwatches s\u00e3o amplamente aceitos em ambientes corporativos, muitas vezes sem restri\u00e7\u00f5es, um erro que pode ter s\u00e9rias consequ\u00eancias para a seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p data-start=\"2293\" data-end=\"2623\">\u00a0<\/p>\n<p data-start=\"2630\" data-end=\"2688\"><strong>Outros exemplos de exfiltra\u00e7\u00e3o em ambientes Air-Gapped<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2690\" data-end=\"2895\">O SmartAttack n\u00e3o \u00e9 o primeiro m\u00e9todo a explorar canais encobertos para violar a seguran\u00e7a de sistemas isolados. Pesquisadores da mesma universidade j\u00e1 demonstraram outros m\u00e9todos criativos de exfiltra\u00e7\u00e3o:<\/p>\n<ul data-start=\"2897\" data-end=\"3414\">\n<li data-start=\"2897\" data-end=\"2983\">\n<p data-start=\"2899\" data-end=\"2983\"><strong data-start=\"2899\" data-end=\"2913\">Fansmitter<\/strong>: Usa ru\u00eddo gerado por ventoinhas do computador para transmitir dados.<\/p>\n<\/li>\n<li data-start=\"2984\" data-end=\"3105\">\n<p style=\"text-align: justify;\" data-start=\"2986\" data-end=\"3105\"><strong data-start=\"2986\" data-end=\"2999\">AirHopper<\/strong>: Utiliza interfer\u00eancia eletromagn\u00e9tica da placa de v\u00eddeo para transmitir dados para smartphones pr\u00f3ximos.<\/p>\n<\/li>\n<li data-start=\"3106\" data-end=\"3189\">\n<p data-start=\"3108\" data-end=\"3189\"><strong data-start=\"3108\" data-end=\"3126\">DiskFiltration<\/strong>: Emprega ru\u00eddos dos discos r\u00edgidos para codificar informa\u00e7\u00f5es.<\/p>\n<\/li>\n<li data-start=\"3190\" data-end=\"3284\">\n<p data-start=\"3192\" data-end=\"3284\"><strong data-start=\"3192\" data-end=\"3207\">PowerHammer<\/strong>: Exfiltra dados atrav\u00e9s de varia\u00e7\u00f5es no consumo de energia na rede el\u00e9trica.<\/p>\n<\/li>\n<li data-start=\"3285\" data-end=\"3414\">\n<p style=\"text-align: justify;\" data-start=\"3287\" data-end=\"3414\"><strong data-start=\"3287\" data-end=\"3301\">BitWhisper<\/strong>: Usa calor gerado pelo processador e sensores t\u00e9rmicos em m\u00e1quinas pr\u00f3ximas para comunica\u00e7\u00e3o entre computadores.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3416\" data-end=\"3601\">Esses ataques demonstram que o isolamento f\u00edsico n\u00e3o \u00e9 mais garantia de seguran\u00e7a total, principalmente quando dispositivos inteligentes n\u00e3o controlados est\u00e3o presentes no ambiente.<\/p>\n<p data-start=\"3416\" data-end=\"3601\">\u00a0<\/p>\n<p data-start=\"3608\" data-end=\"3632\"><strong>Medidas de mitiga\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3634\" data-end=\"3745\">Para se proteger contra ataques como o SmartAttack, os especialistas recomendam diversas abordagens combinadas:<\/p>\n<ul data-start=\"3747\" data-end=\"4227\">\n<li data-start=\"3747\" data-end=\"3850\">\n<p data-start=\"3749\" data-end=\"3850\"><strong data-start=\"3749\" data-end=\"3788\">Banimento de dispositivos vest\u00edveis<\/strong> (smartwatches, fones Bluetooth, etc.) em ambientes sens\u00edveis.<\/p>\n<\/li>\n<li data-start=\"3851\" data-end=\"3956\">\n<p data-start=\"3853\" data-end=\"3956\"><strong data-start=\"3853\" data-end=\"3889\">Monitoramento ultrass\u00f4nico ativo<\/strong>, com sensores capazes de detectar sinais em frequ\u00eancias suspeitas.<\/p>\n<\/li>\n<li data-start=\"3957\" data-end=\"4049\">\n<p data-start=\"3959\" data-end=\"4049\"><strong data-start=\"3959\" data-end=\"3996\">Uso de bloqueadores ultrass\u00f4nicos<\/strong> (jammers) para interferir na transmiss\u00e3o dos sinais.<\/p>\n<\/li>\n<li data-start=\"4050\" data-end=\"4131\">\n<p data-start=\"4052\" data-end=\"4131\"><strong data-start=\"4052\" data-end=\"4104\">Desativa\u00e7\u00e3o f\u00edsica de alto-falantes e microfones<\/strong> em computadores sens\u00edveis.<\/p>\n<\/li>\n<li data-start=\"4132\" data-end=\"4227\">\n<p data-start=\"4134\" data-end=\"4227\"><strong data-start=\"4134\" data-end=\"4203\">Auditorias rigorosas e controle de acesso a equipamentos pessoais<\/strong> em \u00e1reas classificadas<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4260\" data-end=\"4633\">O SmartAttack representa mais um lembrete de que a seguran\u00e7a cibern\u00e9tica moderna precisa ir al\u00e9m da l\u00f3gica digital tradicional. O conceito de &#8220;seguran\u00e7a f\u00edsica&#8221; precisa ser revisitado \u00e0 luz de novos dispositivos e tecnologias com capacidades ocultas. Em um mundo cada vez mais conectado, at\u00e9 mesmo os sinais que n\u00e3o conseguimos ouvir podem carregar grandes perigos.<\/p>\n<p data-start=\"4260\" data-end=\"4633\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4635\" data-end=\"4942\">Ambientes de alta seguran\u00e7a devem considerar com seriedade a presen\u00e7a de tecnologias com capacidade de grava\u00e7\u00e3o e comunica\u00e7\u00e3o, mesmo que pare\u00e7am inofensivas. A preven\u00e7\u00e3o eficaz exige educa\u00e7\u00e3o dos usu\u00e1rios, pol\u00edticas restritivas e vigil\u00e2ncia constante sobre todos os dispositivos conectados ou n\u00e3o.<\/p>\n<p data-start=\"4635\" data-end=\"4942\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"79\" data-end=\"494\">Al\u00e9m dos aspectos t\u00e9cnicos apresentados, o SmartAttack levanta quest\u00f5es estrat\u00e9gicas mais amplas sobre a crescente interse\u00e7\u00e3o entre dispositivos de uso pessoal e ambientes de seguran\u00e7a cr\u00edtica. A capacidade de um simples smartwatch atuar como receptor de sinais ultrass\u00f4nicos invis\u00edveis ao usu\u00e1rio representa uma mudan\u00e7a de paradigma na forma como amea\u00e7as s\u00e3o introduzidas em sistemas supostamente isolados.<\/p>\n<p data-start=\"79\" data-end=\"494\">\u00a0<\/p>\n<p data-start=\"496\" data-end=\"591\">Este tipo de ataque destaca tr\u00eas implica\u00e7\u00f5es principais para a seguran\u00e7a cibern\u00e9tica atual:<\/p>\n<p><strong data-start=\"600\" data-end=\"658\">A Fronteira da ciberseguran\u00e7a est\u00e1 no corpo do usu\u00e1rio<\/strong><\/p>\n<p style=\"text-align: justify;\">Com a populariza\u00e7\u00e3o de tecnologias vest\u00edveis e dispositivos inteligentes (rel\u00f3gios, \u00f3culos, pulseiras, fones de ouvido), o per\u00edmetro de seguran\u00e7a tradicional se desloca para o indiv\u00edduo. Esses dispositivos, muitas vezes conectados 24\/7 \u00e0 internet, se tornam pontes involunt\u00e1rias entre mundos isolados e a nuvem. Isso exige que pol\u00edticas de seguran\u00e7a corporativas incluam auditorias de dispositivos pessoais e controles de acesso baseados n\u00e3o apenas em identidade, mas tamb\u00e9m em tecnologia port\u00e1vel.<\/p>\n<p>\u00a0<\/p>\n<p><strong data-start=\"1174\" data-end=\"1216\">A Engenharia social continua essencial<\/strong><\/p>\n<p style=\"text-align: justify;\">Ataques como o SmartAttack n\u00e3o acontecem sem engenharia social, seja para instalar o malware no computador air-gapped, seja para comprometer o smartwatch de um funcion\u00e1rio. Isso ressalta a import\u00e2ncia de campanhas cont\u00ednuas de conscientiza\u00e7\u00e3o, treinamento sobre phishing f\u00edsico e digital, e simula\u00e7\u00f5es de ataque controladas para testar a prontid\u00e3o dos usu\u00e1rios.<\/p>\n<p>\u00a0<\/p>\n<p><strong data-start=\"1600\" data-end=\"1652\">Seguran\u00e7a f\u00edsica e cibern\u00e9tica est\u00e3o se fundindo<\/strong><\/p>\n<p style=\"text-align: justify;\">O uso de ondas sonoras, luz, calor ou campos eletromagn\u00e9ticos como canais de ataque mostra que a seguran\u00e7a da informa\u00e7\u00e3o n\u00e3o \u00e9 mais apenas uma quest\u00e3o digital. Instala\u00e7\u00f5es sens\u00edveis precisam considerar blindagens ac\u00fasticas, controle de emiss\u00e3o eletromagn\u00e9tica e protocolos de higiene digital f\u00edsica. Isso exige uma colabora\u00e7\u00e3o mais estreita entre equipes de TI, seguran\u00e7a patrimonial e engenharia predial.<\/p>\n<p data-start=\"1653\" data-end=\"2066\">\u00a0<\/p>\n<p data-start=\"2073\" data-end=\"2130\"><strong>Avan\u00e7os poss\u00edveis no SmartAttack e tend\u00eancias futuras<\/strong><\/p>\n<p data-start=\"2132\" data-end=\"2244\">Embora o SmartAttack esteja em est\u00e1gio acad\u00eamico, seu conceito pode ser expandido com base em tend\u00eancias atuais:<\/p>\n<ul data-start=\"2246\" data-end=\"2930\">\n<li data-start=\"2246\" data-end=\"2451\">\n<p style=\"text-align: justify;\" data-start=\"2248\" data-end=\"2451\"><strong data-start=\"2248\" data-end=\"2289\">Automa\u00e7\u00e3o com intelig\u00eancia artificial<\/strong>: Sistemas baseados em IA poderiam otimizar a codifica\u00e7\u00e3o e transmiss\u00e3o dos sinais, melhorando a taxa de dados ou adaptando-se a obst\u00e1culos f\u00edsicos dinamicamente.<\/p>\n<\/li>\n<li data-start=\"2453\" data-end=\"2649\">\n<p style=\"text-align: justify;\" data-start=\"2455\" data-end=\"2649\"><strong data-start=\"2455\" data-end=\"2481\">Exfiltra\u00e7\u00e3o multicanal<\/strong>: Em cen\u00e1rios avan\u00e7ados, m\u00faltiplos canais ocultos (ultrassom, LED, EMF) poderiam ser combinados para driblar barreiras individuais e aumentar a capacidade de vazamento.<\/p>\n<\/li>\n<li data-start=\"2651\" data-end=\"2930\">\n<p style=\"text-align: justify;\" data-start=\"2653\" data-end=\"2930\"><strong data-start=\"2653\" data-end=\"2694\">Dispositivos IoT como retransmissores<\/strong>: Em vez de depender apenas de smartwatches, o ataque poderia explorar qualquer dispositivo IoT com microfone e conectividade \u2014 como assistentes virtuais, c\u00e2meras IP, ou at\u00e9 smart TVs \u2014 para atuar como retransmissores furtivos de dados.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p data-start=\"2937\" data-end=\"2996\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p data-start=\"2937\" data-end=\"2996\"><strong> O Inimigo invis\u00edvel est\u00e1 no pulso<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2998\" data-end=\"3342\">O SmartAttack ilustra que a pr\u00f3xima gera\u00e7\u00e3o de ataques n\u00e3o depende da rede, depende do som, da luz e do ar ao nosso redor. Com isso, a ciberseguran\u00e7a deve evoluir para um modelo ambiental e contextual, no qual a an\u00e1lise de comportamento e sinais n\u00e3o convencionais se torna t\u00e3o importante quanto a prote\u00e7\u00e3o contra malwares tradicionais.<\/p>\n<p data-start=\"2998\" data-end=\"3342\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3344\" data-end=\"3580\">Em \u00faltima an\u00e1lise, proteger sistemas cr\u00edticos exigir\u00e1 mais do que firewalls e antiv\u00edrus: exigir\u00e1 uma nova mentalidade, capaz de antecipar ataques que utilizam os pr\u00f3prios sensores humanos, audi\u00e7\u00e3o, vis\u00e3o e tato, contra n\u00f3s mesmos.<\/p>\n<p data-start=\"3582\" data-end=\"3667\">A vigil\u00e2ncia precisa deixar de ser apenas digital e passar a ser multissensorial.<\/p>\n<p data-start=\"3582\" data-end=\"3667\">\u00a0<\/p>\n<p data-start=\"3582\" data-end=\"3667\">Fonte: <a href=\"https:\/\/www.securityweek.com\/new-smartattack-steals-air-gapped-data-using-smartwatches\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.securityweek.com\/new-smartattack-steals-air-gapped-data-using-smartwatches\/<\/a><\/p>\n\n\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>SmartAttack: Como smartwatches podem roubar dados de sistemas isolados No universo da seguran\u00e7a cibern\u00e9tica, onde se acredita que o isolamento f\u00edsico representa a barreira final contra invasores, uma nova t\u00e9cnica chamada SmartAttack desafia essa premissa ao mostrar que at\u00e9 mesmo sistemas air-gapped, aqueles desconectados da internet e de redes externas, podem ser comprometidos com a [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22476,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-22475","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22475","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22475"}],"version-history":[{"count":7,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22475\/revisions"}],"predecessor-version":[{"id":22483,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22475\/revisions\/22483"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22476"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22475"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22475"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22475"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}