{"id":37,"date":"2013-09-30T17:27:09","date_gmt":"2013-09-30T20:27:09","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/sabotagem-hardware-prejudica-seguranca-sistema"},"modified":"2014-06-05T12:22:25","modified_gmt":"2014-06-05T15:22:25","slug":"sabotagem-hardware-prejudica-seguranca-sistema","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/sabotagem-hardware-prejudica-seguranca-sistema\/","title":{"rendered":"Sabotagem em hardware prejudica a seguran\u00e7a do sistema"},"content":{"rendered":"<p>Talvez voc&ecirc; n&atilde;o saiba que os hardwares (dispositivos de entrada e sa&iacute;da, mem&oacute;ria e CPU do computador) podem ser sabotados. Mas, na verdade, isso j&aacute; acontece. Apesar de muitos se referirem ao termo v&iacute;rus, este n&atilde;o &eacute; o mais apropriado. O ideal &eacute; dizer que os componentes s&atilde;o alterados para uma sabotagem, j&aacute; que as propriedades qu&iacute;micas s&atilde;o alteradas. O grande problema &eacute; que um hardware sabotado cont&eacute;m falhas em sua seguran&ccedil;a.<\/p>\n<p>Entenda melhor o que &eacute; este processo e como ele pode prejudicar o seu computador.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/static.psafe.net\/blog\/hardware-psafe-seguranca-digital-virus-ameacas_2013-09-30.jpg\" style=\"height:441px; width:600px\" \/><\/p>\n<h2>O que \u00e9<\/h2>\n<p>O sistema de sabotagem no hardware &eacute; bastante simples. Existem v&aacute;rias formas de fazer a sabotagem, mas o mais comum &eacute; acrescentar um componente eletr&ocirc;nico malicioso, como um chip, em um hardware do computador.<\/p>\n<p>O grande problema &eacute; que, por ser malicioso, este componente eletr&ocirc;nico pode comprometer o sistema do PC, fazendo com que o computador possa at&eacute; mesmo receber alguns comandos atrav&eacute;s da World Wide Web.<\/p>\n<p>Avaliando os riscos, alguns pesquisadores come&ccedil;aram a fazer pesquisas para identificar o potencial desta sabotagem. Eles verificaram que, em um dos casos simulados, o componente malicioso consegue gerar n&uacute;meros aleat&oacute;rios. De maneira geral, os PCs n&atilde;o conseguem fazer isso, mas o chip malicioso pode criar esta situa&ccedil;&atilde;o. Com isso, os cientistas conseguiram alterar algumas propriedades qu&iacute;micas, reduzindo as possibilidades de combina&ccedil;&otilde;es de n&uacute;meros; em outras palavras, reduz a seguran&ccedil;a do m&eacute;todo da criptografia, essencial para que os dados sejam mantidos em sigilo. Portanto, facilmente a seguran&ccedil;a do equipamento estaria afetada com esse componente malicioso.<\/p>\n<p>Em outra situa&ccedil;&atilde;o simulada pelos pesquisadores, houve a altera&ccedil;&atilde;o de um chip malicioso, fazendo com que todos os dados gerados no componente atrav&eacute;s de sinais el&eacute;tricos pudessem ser acessados. Assim, o sistema do componente poderia ser acessado diretamente;<\/p>\n<p>Ainda existem outras possibilidades, como a reprograma&ccedil;&atilde;o do hardware em componentes eletr&ocirc;nicos que utilizem mem&oacute;ria flash.<\/p>\n<p>Apesar de todo esse risco, &eacute; importante ressaltar que esta t&eacute;cnica dificilmente ser&aacute; utilizada em PCs de usu&aacute;rios comuns. O risco maior apresenta-se para empresas e organiza&ccedil;&otilde;es, que cont&ecirc;m dados sigilosos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Talvez voc&ecirc; n&atilde;o saiba que os hardwares (dispositivos de entrada e sa&iacute;da, mem&oacute;ria e CPU do computador) podem ser sabotados. Mas, na verdade, isso j&aacute; acontece. Apesar de [&hellip;]<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-37","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/37","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=37"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/37\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=37"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=37"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=37"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}