Hacker quebra a segurança de cofres com travas eletrônicas

0

Receba atualizações em tempo real direto no seu dispositivo, inscreva-se agora.

Durante a 24ª edição da conferência DEF CON, realizada na última semana, em Las Vegas, um hacker demonstrou que as fronteiras dos ataques digitais estão mais amplas. Usando técnicas de ataque side-channel, tradicionalmente adotadas por invasores para quebrar sistemas criptografados, o hacker mostrou como é possível destravar cofres eletrônicos de alta segurança, semelhantes aos usados em lojas e empresas.

Os chamados ataques side-channel empregam técnicas de análise e leitura de dados gerados por sistemas físicos associados ao ambiente que se quer atacar, como flutuações de energia do dispositivo e os diferentes tempos que operações levam para se completar em um dispositivo eletrônico. Ao monitorar esses dados quando o sistema recebe um input do usuário e o compara com a informação armazenada, os hackers podem, progressivamente, descobrir chaves de criptografia ou, no caso dos cofres eletrônicos, o código de acesso correto.

Plore, o hacker que demonstrou esses ataques na DEF CON, é um desenvolvedor de software com conhecimentos de engenharia elétrica. Um de seus alvos foi o cofre eletrônico Sargent and Greenleaf 6120, que data do final dos anos 90 e que ainda é vendido no mercado com um certificado de alta segurança emitido pela empresa internacional de certificação de segurança UL. O outro alvo foi um modelo mais recente, de 2006, chamado Sargent and Greenleaf Titan PivotBolt.

Cofres a perigo

Para provar seu ponto, Plore invadiu as linhas de energia entre o o teclado do S&G 6120 e o mecanismo de trava eletrônica dentro do cofre. Ao fazer isso, ele foi capaz de ver as flutuações de corrente elétrica quando a trava comparava o código de seis números gravado em sua memória contra os números que eram digitados por um usuário.  Ele então mostrou como um hacker pode descobrir o código de acesso correto ao cofre simplesmente entrando com um código incorreto no teclado e, ao mesmo tempo, fazendo a análise de flutuação de energia no equipamento.

A trava do Titan PivotBolt foi um tanto mais difícil de quebrar, e exigiu uma combinação de ataque força bruta por meio de um dispositivo especial e a análise das flutuações de energia e tempo de resposta. Foi preciso também cortar a fonte de energia elétrica após a primeira tentativa de entrada de senha para evitar que o cofre ativasse um contador que implementa um bloqueio de dez minutos depois que são feitas cinco tentativas de senha incorreta.

Mas nem tudo está perdido. Embora existam muitas travas eletrônicas sensíveis aos ataques de hackers, há outras travas bem mais caras que já foram projetadas para evitar o ataque side-channel. Há um padrão estabelecido pelo governo federal norte-americano e aprovado pela Administração de Serviços Gerais para garantir a segurança de documentos confidenciais, materiais, equipamentos e armas que, especificamente, se protege contra esses ataques, explicou Plore.

 

Fonte: IDG Now

Deixe uma Resposta

CREDENCIAMENTO DISPONÍVEL

Garanta sua credencial gratuita e participe do evento mais esperado para o setor de segurança na América Latina.
CREDENCIE-SE J!
close-link