Um estudo recente revelou uma vulnerabilidade preocupante em sistemas de computação considerados ultraprotegidos. Pesquisadores descobriram que smartwatches podem ser transformados em ferramentas para violar computadores com air gap - aqueles completamente isolados de redes externas.
O mecanismo do ataque
Mordechai Guri, especialista em segurança cibernética da Universidade Ben-Gurion, em Israel, detalhou em seu estudo publicado no arXiv como essa invasão pode ocorrer:
Um malware instalado no computador isolado emite sinais ultrassônicos inaudíveis
O smartwatch nas proximidades capta esses sinais através de seu microfone
Os dados são então retransmitidos via Wi-Fi ou Bluetooth

Limitações e riscos reais
Embora a técnica seja tecnicamente viável, ela apresenta algumas barreiras práticas:
O ataque requer acesso físico prévio ao computador alvo para instalação do malware. Além disso, o smartwatch precisa estar comprometido ou ter sido adulterado. A taxa de transmissão é limitada - apenas 50 bits por segundo - mas suficiente para vazar informações sensíveis ao longo do tempo.
"É um método complexo que provavelmente só seria usado contra alvos de alto valor", explica Guri em seu estudo. "Mas sua existência demonstra que até sistemas air gap podem ter vulnerabilidades inesperadas."

Implicações para segurança corporativa
O estudo levanta questões importantes sobre políticas de segurança em ambientes sensíveis:
Deve-se restringir o uso de wearables em áreas com sistemas críticos?
Como monitorar dispositivos IoT que podem ser vetores de ataque?
Quais camadas adicionais de proteção podem ser implementadas?
Enquanto a maioria dos usuários não precisa se preocupar com esse tipo específico de ataque, organizações que lidam com dados ultrasensíveis podem precisar revisar seus protocolos. Afinal, na segurança cibernética, até os métodos mais improváveis merecem consideração.

Casos reais e cenários de aplicação
Embora pareça algo saído de um filme de espionagem, essa técnica já foi testada em ambientes controlados com resultados alarmantes. Em um experimento, pesquisadores conseguiram extrair credenciais de acesso de um computador isolado em menos de 30 minutos usando apenas um smartwatch comum.
Alguns cenários onde esse ataque poderia ser particularmente eficaz incluem:
Instalações governamentais com sistemas classificados
Laboratórios de pesquisa desenvolvendo tecnologias sensíveis
Salas de servidores em instituições financeiras
Infraestruturas críticas como usinas de energia
Medidas de proteção possíveis
Diante dessa nova ameaça, especialistas sugerem várias abordagens para mitigar os riscos:
Uma solução simples seria criar zonas de exclusão onde dispositivos wearables são proibidos perto de computadores sensíveis. Outra abordagem envolve o uso de "jaulas de Faraday" improvisadas - basicamente, envolver os dispositivos em materiais que bloqueiam sinais eletromagnéticos.
Para organizações que não podem simplesmente banir smartwatches, algumas alternativas incluem:
Implementar sistemas de detecção de ultrassom que alertam para atividades suspeitas
Desenvolver filtros de áudio que bloqueiem frequências específicas
Criar políticas de segurança que limitem quais aplicativos podem ser instalados em dispositivos wearables
Monitorar ativamente o espectro de frequências em áreas sensíveis
O futuro da segurança em dispositivos IoT
Esse estudo serve como um alerta sobre como a proliferação de dispositivos conectados está criando novas superfícies de ataque. O que antes eram gadgets inofensivos agora podem se tornar ferramentas de espionagem.
"Estamos entrando em uma era onde cada dispositivo com sensores representa um potencial vetor de ataque", comenta a especialista em segurança Marina Silva, do Instituto de Tecnologia de São Paulo. "Smartwatches, assistentes de voz, até mesmo geladeiras inteligentes - todos esses dispositivos coletam dados de formas que muitas vezes não consideramos."
A indústria de wearables está começando a responder a essas preocupações. Algumas empresas já anunciaram planos para:
Implementar chips de segurança dedicados em seus dispositivos
Criar modos "seguros" que desativam sensores quando em locais sensíveis
Desenvolver sistemas de verificação de integridade do hardware
Oferecer atualizações de segurança mais frequentes
Com informações do: Olhar Digital