Categorias: Cibersegurança

Sabotagem em hardware prejudica a segurança do sistema

Talvez você não saiba que os hardwares (dispositivos de entrada e saída, memória e CPU do computador) podem ser sabotados. Mas, na verdade, isso já acontece. Apesar de muitos se referirem ao termo vírus, este não é o mais apropriado. O ideal é dizer que os componentes são alterados para uma sabotagem, já que as propriedades químicas são alteradas. O grande problema é que um hardware sabotado contém falhas em sua segurança.

Entenda melhor o que é este processo e como ele pode prejudicar o seu computador.

O que é

O sistema de sabotagem no hardware é bastante simples. Existem várias formas de fazer a sabotagem, mas o mais comum é acrescentar um componente eletrônico malicioso, como um chip, em um hardware do computador.

O grande problema é que, por ser malicioso, este componente eletrônico pode comprometer o sistema do PC, fazendo com que o computador possa até mesmo receber alguns comandos através da World Wide Web.

Avaliando os riscos, alguns pesquisadores começaram a fazer pesquisas para identificar o potencial desta sabotagem. Eles verificaram que, em um dos casos simulados, o componente malicioso consegue gerar números aleatórios. De maneira geral, os PCs não conseguem fazer isso, mas o chip malicioso pode criar esta situação. Com isso, os cientistas conseguiram alterar algumas propriedades químicas, reduzindo as possibilidades de combinações de números; em outras palavras, reduz a segurança do método da criptografia, essencial para que os dados sejam mantidos em sigilo. Portanto, facilmente a segurança do equipamento estaria afetada com esse componente malicioso.

Em outra situação simulada pelos pesquisadores, houve a alteração de um chip malicioso, fazendo com que todos os dados gerados no componente através de sinais elétricos pudessem ser acessados. Assim, o sistema do componente poderia ser acessado diretamente;

Ainda existem outras possibilidades, como a reprogramação do hardware em componentes eletrônicos que utilizem memória flash.

Apesar de todo esse risco, é importante ressaltar que esta técnica dificilmente será utilizada em PCs de usuários comuns. O risco maior apresenta-se para empresas e organizações, que contêm dados sigilosos.

Posts Recentes

Alerta urgente: vazamento de 16 bilhões de senhas expõe usuários globalmente

Pesquisadores da Cybernews identificaram um “megavazamento” contendo mais de 16 bilhões de credenciais (login e senha),…

Zero Trust: o que é, por que importa e como o dfndr security protege seu celular com esse conceito

Você já ouviu falar em Zero Trust? O termo, que significa “confiança zero”, é uma…

Cresce o roubo de dados de celulares – saiba como se proteger

  O cenário da segurança digital está mais desafiador do que nunca para usuários de…

Defendendo-se de Malwares que Atacam o Pix: Mantenha-se Protegido

As fraudes digitais direcionadas ao popular sistema de pagamento Pix do Brasil aumentaram drasticamente nos…

Inteligência artificial traz novas ameaças para celulares e computadores

O avanço da tecnologia e, especialmente, da inteligência artificial (IA) está transformando o cenário da…

Vazamento de dados na XP Investimentos: o que aconteceu e como proteger sua segurança digital

A XP Investimentos, uma das maiores corretoras do Brasil, confirmou um incidente de segurança que…