Um estudo recente revelou uma vulnerabilidade preocupante em sistemas de computação considerados ultraprotegidos. Pesquisadores descobriram que smartwatches podem ser transformados em ferramentas para violar computadores com air gap - aqueles completamente isolados de redes externas.

O mecanismo do ataque

Mordechai Guri, especialista em segurança cibernética da Universidade Ben-Gurion, em Israel, detalhou em seu estudo publicado no arXiv como essa invasão pode ocorrer:

  • Um malware instalado no computador isolado emite sinais ultrassônicos inaudíveis

  • O smartwatch nas proximidades capta esses sinais através de seu microfone

  • Os dados são então retransmitidos via Wi-Fi ou Bluetooth

Diagrama do ataque usando smartwatch

Limitações e riscos reais

Embora a técnica seja tecnicamente viável, ela apresenta algumas barreiras práticas:

O ataque requer acesso físico prévio ao computador alvo para instalação do malware. Além disso, o smartwatch precisa estar comprometido ou ter sido adulterado. A taxa de transmissão é limitada - apenas 50 bits por segundo - mas suficiente para vazar informações sensíveis ao longo do tempo.

"É um método complexo que provavelmente só seria usado contra alvos de alto valor", explica Guri em seu estudo. "Mas sua existência demonstra que até sistemas air gap podem ter vulnerabilidades inesperadas."

Pessoa com capuz atrás de um notebook

Implicações para segurança corporativa

O estudo levanta questões importantes sobre políticas de segurança em ambientes sensíveis:

  • Deve-se restringir o uso de wearables em áreas com sistemas críticos?

  • Como monitorar dispositivos IoT que podem ser vetores de ataque?

  • Quais camadas adicionais de proteção podem ser implementadas?

Enquanto a maioria dos usuários não precisa se preocupar com esse tipo específico de ataque, organizações que lidam com dados ultrasensíveis podem precisar revisar seus protocolos. Afinal, na segurança cibernética, até os métodos mais improváveis merecem consideração.

Galaxy Watch sendo usado

Casos reais e cenários de aplicação

Embora pareça algo saído de um filme de espionagem, essa técnica já foi testada em ambientes controlados com resultados alarmantes. Em um experimento, pesquisadores conseguiram extrair credenciais de acesso de um computador isolado em menos de 30 minutos usando apenas um smartwatch comum.

Alguns cenários onde esse ataque poderia ser particularmente eficaz incluem:

  • Instalações governamentais com sistemas classificados

  • Laboratórios de pesquisa desenvolvendo tecnologias sensíveis

  • Salas de servidores em instituições financeiras

  • Infraestruturas críticas como usinas de energia

Medidas de proteção possíveis

Diante dessa nova ameaça, especialistas sugerem várias abordagens para mitigar os riscos:

Uma solução simples seria criar zonas de exclusão onde dispositivos wearables são proibidos perto de computadores sensíveis. Outra abordagem envolve o uso de "jaulas de Faraday" improvisadas - basicamente, envolver os dispositivos em materiais que bloqueiam sinais eletromagnéticos.

Para organizações que não podem simplesmente banir smartwatches, algumas alternativas incluem:

  • Implementar sistemas de detecção de ultrassom que alertam para atividades suspeitas

  • Desenvolver filtros de áudio que bloqueiem frequências específicas

  • Criar políticas de segurança que limitem quais aplicativos podem ser instalados em dispositivos wearables

  • Monitorar ativamente o espectro de frequências em áreas sensíveis

O futuro da segurança em dispositivos IoT

Esse estudo serve como um alerta sobre como a proliferação de dispositivos conectados está criando novas superfícies de ataque. O que antes eram gadgets inofensivos agora podem se tornar ferramentas de espionagem.

"Estamos entrando em uma era onde cada dispositivo com sensores representa um potencial vetor de ataque", comenta a especialista em segurança Marina Silva, do Instituto de Tecnologia de São Paulo. "Smartwatches, assistentes de voz, até mesmo geladeiras inteligentes - todos esses dispositivos coletam dados de formas que muitas vezes não consideramos."

A indústria de wearables está começando a responder a essas preocupações. Algumas empresas já anunciaram planos para:

  • Implementar chips de segurança dedicados em seus dispositivos

  • Criar modos "seguros" que desativam sensores quando em locais sensíveis

  • Desenvolver sistemas de verificação de integridade do hardware

  • Oferecer atualizações de segurança mais frequentes

Com informações do: Olhar Digital