Ізраїльські експерти з кібербезпеки у Бен-Гуріонському університеті в Негеві дослідили новий метод атак на ізольовані комп’ютерні системи за допомогою смартгодинників. Така технологія отримала назву SmartAttack і відкриває нові можливості для отримання доступу до комп’ютерів, що фізично відокремлені від мережі інтернет та інших систем.
Про це розповідає ProIT
Як працює SmartAttack: технічні деталі атаки
SmartAttack полягає у використанні шкідливого програмного забезпечення, яке може бути встановлене на ізольований комп’ютер. Це ПЗ збирає конфіденційну інформацію, зокрема ключі шифрування та облікові дані, а потім використовує вбудований динамік ПК для передачі даних у вигляді ультразвукових сигналів. Для цього застосовується метод двійкової частотної маніпуляції (B-FSK), коли частота 18,5 кГц передає «0», а 19,5 кГц — «1». Такі частоти не чутні для людини, але їх здатен вловити мікрофон смартгодинника, який знаходиться поблизу комп’ютера.
За допомогою спеціального додатку у смартгодиннику відбувається обробка сигналу, виявлення зсувів частоти та демодуляція отриманих даних. Остаточне передавання інформації здійснюється через Wi-Fi, Bluetooth або мобільний зв’язок годинника. Швидкість передачі варіюється від 5 до 50 біт/с, а надійність сигналу знижується при збільшенні швидкості та відстані (максимальна дальність складає 6–9 метрів залежно від типу динаміка).
Уразливість ізольованих систем і способи захисту
Ізольовані комп’ютерні системи, які використовуються у державних відомствах, енергетичній сфері, військово-промисловому комплексі, розраховані на максимальний рівень безпеки за рахунок відсутності підключення до мережі. Однак дослідження показує, що навіть такі системи залишаються вразливими через людський фактор — наприклад, недобросовісні співробітники можуть використовувати USB-накопичувачі для проникнення шкідливого ПЗ, а їхні смартгодинники стають каналом для витоку даних.
“Хоча атаки на ізольовані середовища в багатьох випадках є теоретичними і вкрай важкоздійсненними, вони все ж таки є цікавими і новими підходами до вилучення даних”.
Дослідники зазначають, що ефективність атаки залежить від положення руки та відстані між смартгодинником і динаміком комп’ютера. Мікрофони смартгодинників мають нижчий рівень співвідношення сигнал/шум порівняно зі смартфонами, тому демодуляція сигналу ускладнюється, особливо при високих частотах або слабкому сигналі.
Серед основних методів захисту експерти рекомендують повністю заборонити використання смартгодинників у ізольованих зонах, а також застосовувати генератори широкосмугового ультразвукового шуму для глушіння потенційних каналів передачі інформації.
Повний текст дослідження доступний на платформі препринтів arXiv.org.