É possível espionar um computador graças às ondas geradas por suas portas USB

EU’Universidade Ben-Gurion bateu novamente! Uma equipe formada por vários pesquisadores que trabalham para o estabelecimento conseguiu desenvolver um método para espionar um computador usando as ondas geradas… por suas portas USB. Não é necessariamente muito acessível, mas ainda abre novas perspectivas.
Em 2013, quando os documentos recuperados por Edward Snowden vazaram para a imprensa, a revista alemã Spiegel dedicou um artigo inteiro aos métodos e ferramentas usados pela NSA para hackear computadores.

No lote havia uma ferramenta chamada Cottonmouth, um informante capaz de recuperar dados de uma simples porta USB.
USBee: Cottonmouth, só que melhor
Graças a ele, a NSA conseguiu, portanto, hackear máquinas sem que estas estivessem conectadas a nenhuma rede. Conveniente, mas nem tudo é perfeito e a principal falha deste produto, em última análise, é que ele requer acesso físico ao computador de destino.
Pesquisadores da Universidade Ben Gurion trabalharam, portanto, em outro método que é mais confiável e mais eficaz. Depois de encadear noites sem dormir e tomar litros de café, eles acabaram dando origem a uma técnica muito promissora, uma técnica chamada USBee.
Este método se parece muito com Cottonmouth no papel. Possibilita a recuperação de dados de um computador não conectado por meio de suas portas USB. No entanto, ao contrário deste último, ele não requer acesso físico à máquina para que funcione, pois depende de um malware simples.
Lá, você provavelmente me dirá que não é necessariamente fácil infectar uma máquina desconectada da rede com um programa malicioso. É verdade, mas existem soluções mesmo assim e as chaves USB são uma delas.
Cuidado com suas portas USB
Em 2008, por exemplo, os Estados Unidos tiveram que lidar com um ataque contra suas instalações militares, um ataque que começou com uma simples chave deixada em um estacionamento por um agente que trabalhava para uma potência estrangeira. O case também fez muito barulho na época e isso pode ser facilmente entendido.
Este não é um caso isolado porque o Stuxnet geralmente usa o mesmo modus operandi.
Mas vamos voltar ao USBee. Basicamente, e como alguns de vocês devem saber, um barramento USB usa a codificação NRZI para se comunicar. Ao mexer em sua máquina de teste, os pesquisadores da universidade perceberam que bastava enviar sequências compostas por vários “0”s para gerar ondas eletromagnéticas em frequências entre 240 e 480 MHz.
Desenvolveram assim um algoritmo capaz de modular a frequência desta onda ajustando o comprimento das sequências enviadas para poder codificar as mensagens a transmitir. Depois de realizar alguns testes, eles perceberam que seu método funcionava e até conseguiram passar mensagens de uma sala para outra com uma taxa entre 20 e 80 bytes por segundo.
Se você quiser se aprofundar um pouco mais no assunto, o melhor é consultar o artigo que eles publicaram no arXiv.