Израильские эксперты в области кибербезопасности из Университета Бен-Гуриона в Негеве исследовали новый метод атак на изолированные компьютерные системы с помощью смарт-часов. Эта технология получила название SmartAttack и открывает новые возможности для получения доступа к компьютерам, которые физически отделены от сети интернет и других систем.
Об этом сообщает ProIT
Как работает SmartAttack: технические детали атаки
SmartAttack заключается в использовании вредоносного программного обеспечения, которое может быть установлено на изолированный компьютер. Это ПО собирает конфиденциальную информацию, в том числе ключи шифрования и учетные данные, а затем использует встроенный динамик ПК для передачи данных в виде ультразвуковых сигналов. Для этого применяется метод двоичной частотной манипуляции (B-FSK), когда частота 18,5 кГц передает «0», а 19,5 кГц — «1». Такие частоты не слышны для человека, но их способен уловить микрофон смарт-часов, находящихся поблизости от компьютера.
С помощью специального приложения в смарт-часах происходит обработка сигнала, обнаружение сдвигов частоты и демодуляция полученных данных. Окончательная передача информации осуществляется через Wi-Fi, Bluetooth или мобильную связь часов. Скорость передачи варьируется от 5 до 50 бит/с, а надежность сигнала снижается при увеличении скорости и расстояния (максимальная дальность составляет 6–9 метров в зависимости от типа динамика).
Уязвимость изолированных систем и способы защиты
Изолированные компьютерные системы, которые используются в государственных учреждениях, энергетической сфере, военно-промышленном комплексе, рассчитаны на максимальный уровень безопасности за счет отсутствия подключения к сети. Однако исследования показывают, что даже такие системы остаются уязвимыми из-за человеческого фактора — например, недобросовестные сотрудники могут использовать USB-накопители для проникновения вредоносного ПО, а их смарт-часы становятся каналом для утечки данных.
«Хотя атаки на изолированные среды во многих случаях являются теоретическими и крайне трудновыполнимыми, они все же представляют собой интересные и новые подходы к извлечению данных».
Исследователи отмечают, что эффективность атаки зависит от положения руки и расстояния между смарт-часами и динамиком компьютера. Микрофоны смарт-часов имеют более низкий уровень соотношения сигнал/шум по сравнению со смартфонами, поэтому демодуляция сигнала усложняется, особенно при высоких частотах или слабом сигнале.
Среди основных методов защиты эксперты рекомендуют полностью запретить использование смарт-часов в изолированных зонах, а также применять генераторы широкополосного ультразвукового шума для глушения потенциальных каналов передачи информации.
Полный текст исследования доступен на платформе препринтов arXiv.org.