Siga o Olhar Digital no Google Discover
Um grupo de pesquisadores da Universidade do Texas, da Universidade Hebraica e do Instituto de Tecnologia de Israel demonstrou como baterias de celulares não são tão inocentes quanto parecem. Segundo um artigo publicado por eles e divulgado pelo The Register, as peças podem servir como vetores de ataques que revelam o que os usuários fazem nos smartphones, de teclas digitadas a sites visitados — tudo graças a análises de consumo de energia.
Ofertas
Por: R$ 37,92
Por: R$ 22,59
Por: R$ 59,95
Por: R$ 3.099,00
Por: R$ 3.324,00
Por: R$ 799,00
Por: R$ 241,44
Por: R$ 349,90
Por: R$ 2.159,00
Por: R$ 188,99
Por: R$ 45,00
Por: R$ 379,00
Por: R$ 1.239,90
Por: R$ 943,20
Por: R$ 798,99
Por: R$ 205,91
Por: R$ 476,10
Por: R$ 1.139,05
Por: R$ 949,00
Por: R$ 7,60
Por: R$ 21,77
Por: R$ 16,63
Por: R$ 59,95
Por: R$ 7,20
Por: R$ 139,90
Por: R$ 119,90
Por: R$ 398,99
Por: R$ 79,90
Por: R$ 199,90
A técnica que foi testada com sucesso pelos pesquisadores envolve uma bateria “envenenada”, que carrega um pequeno microcontrolador e funciona como um canal entre o aparelho e um servidor remoto. A peça transforma a bateria praticamente em um equipamento de vigilância bem escondido, coletando amostras da energia que entra e sai, a uma taxa de 1 kHz.
Explicando de forma simplificada, um app sendo executado e até mesmo um toque na tela gera um pico de consumo, e uma análise dessas variações pode ser usada para montar um perfil completo do usuário. Nem tudo é detectado com sucesso, mas a precisão é grande — apenas 36% dos toques leves na tela são recuperados, mas com 88% de precisão. Veja abaixo, por exemplo, o gráfico relacionado à digitação da palavra “welcome” (“bem-vindo”):

“Nós demonstramos técnicas para deduzir os caracteres escritos na tela de toque, para recuperar com precisão o histórico de navegação e para detectar ligações e as capturas de tela, incluindo as condições de iluminação”, diz o artigo. “Descobrimos que os traços de energia da GPU e da DRAM sozinhos são suficientes para distinguir entre diferentes websites […] mas a CPU e periféricos que consomem muita energia, como as telas de toque, são as fontes primárias de vazamento de informações pouco a pouco.”
É claro que, apesar de tudo, um ataque não é nada fácil de ser executado. Um eventual criminoso precisaria ter acesso ao smartphone da vítima e ainda trocar a bateria original por uma comprometida. Além disso, precisaria de algo como uma inteligência artificial para entender e traduzir todos os traços de energia gerados pelo uso do smartphone, já que a tarefa seria praticamente impossível de ser realizada manualmente.