Новая фишка смарт-часов: промышленный шпионаж без лишних движений
NewsMakerЧастоты, которых вы даже не почувствуете, уже полным ходам выносят чужие пароли.
Даже самые защищённые компьютеры, полностью отключённые от интернета и прочих сетей, оказались уязвимы для новой атаки под названием SmartAttack. Исследование израильских специалистов под руководством Мордехая Гури доказало , что даже обычные умные часы могут быть превращены в шпионский инструмент, способный выкрадывать чувствительную информацию с физических Air Gap систем.
Такие системы используются в критически важных объектах: на военных платформах, в государственных учреждениях, на атомных станциях. Их основное предназначение — исключить любые каналы внешнего воздействия, включая сетевые соединения. Однако даже при полной изоляции они не застрахованы от внутренних угроз, таких как заражённые флешки, саботаж сотрудников или атаки через цепочку поставок.
Как только вредоносное ПО оказывается внутри, оно может незаметно собирать данные — от нажатий клавиш до криптографических ключей — и передавать их во внешний мир с помощью необычного метода. SmartAttack задействует встроенный динамик компьютера, чтобы издавать ультразвуковые сигналы, недоступные человеческому слуху, но различимые микрофоном смарт-часов, находящихся поблизости.
Передача данных происходит за счёт модуляции частоты: с помощью B-FSK (двоичной частотной манипуляции) 18,5 кГц обозначает «0», а 19,5 кГц — «1». Эти колебания улавливаются часами, которые затем с помощью встроенного приложения декодируют сигнал и могут передать информацию дальше через Wi-Fi, Bluetooth или сотовую связь.
По словам исследователей, реализация такой атаки возможна как с помощью умышленного внедрения вредоносного приложения на часы инсайдером, так и путём удалённого заражения устройства, о котором сам владелец может ничего не подозревать.
Однако у SmartAttack есть и ограничения. Микрофоны в смарт-часах, как правило, менее чувствительны, чем в смартфонах, что затрудняет точное распознавание сигнала. Важную роль играет и положение запястья относительно динамика: максимальная эффективность достигается при прямой видимости. В зависимости от характеристик динамика радиус действия составляет от 6 до 9 метров.
Скорость передачи данных невелика — от 5 до 50 бит в секунду, причём при увеличении расстояния и скорости возрастает количество ошибок. Тем не менее, этого достаточно, чтобы постепенно передать логины, пароли или ключи шифрования, если атака остаётся незамеченной достаточно долго.
Разработчики подчёркивают: надёжнее всего полностью запретить использование смарт-часов в зонах с повышенными требованиями безопасности. Ещё одним решением может стать удаление встроенных динамиков с защищённых компьютеров — такая мера устранит не только SmartAttack, но и другие типы акустических каналов .
Для тех случаев, когда физические ограничения невозможны, возможны программные или технические контрмеры: например, установка звуковых экранов, программных фильтров или использование ультразвукового шумового подавления, которое блокирует передачу сигналов в уязвимом диапазоне.
SmartAttack — лишь один из множества методов, разработанных группой Мордехая Гури. Ранее они демонстрировали утечку данных через колебания кабелей SATA , электромагнитное излучение импульсного источника питания и даже шумы от оперативной памяти . Новый подход с умными часами демонстрирует, как далеко могут зайти атаки на физическом уровне — особенно когда атакующий готов выжидать и действовать незаметно.

Даже самые защищённые компьютеры, полностью отключённые от интернета и прочих сетей, оказались уязвимы для новой атаки под названием SmartAttack. Исследование израильских специалистов под руководством Мордехая Гури доказало , что даже обычные умные часы могут быть превращены в шпионский инструмент, способный выкрадывать чувствительную информацию с физических Air Gap систем.
Такие системы используются в критически важных объектах: на военных платформах, в государственных учреждениях, на атомных станциях. Их основное предназначение — исключить любые каналы внешнего воздействия, включая сетевые соединения. Однако даже при полной изоляции они не застрахованы от внутренних угроз, таких как заражённые флешки, саботаж сотрудников или атаки через цепочку поставок.
Как только вредоносное ПО оказывается внутри, оно может незаметно собирать данные — от нажатий клавиш до криптографических ключей — и передавать их во внешний мир с помощью необычного метода. SmartAttack задействует встроенный динамик компьютера, чтобы издавать ультразвуковые сигналы, недоступные человеческому слуху, но различимые микрофоном смарт-часов, находящихся поблизости.
Передача данных происходит за счёт модуляции частоты: с помощью B-FSK (двоичной частотной манипуляции) 18,5 кГц обозначает «0», а 19,5 кГц — «1». Эти колебания улавливаются часами, которые затем с помощью встроенного приложения декодируют сигнал и могут передать информацию дальше через Wi-Fi, Bluetooth или сотовую связь.
По словам исследователей, реализация такой атаки возможна как с помощью умышленного внедрения вредоносного приложения на часы инсайдером, так и путём удалённого заражения устройства, о котором сам владелец может ничего не подозревать.
Однако у SmartAttack есть и ограничения. Микрофоны в смарт-часах, как правило, менее чувствительны, чем в смартфонах, что затрудняет точное распознавание сигнала. Важную роль играет и положение запястья относительно динамика: максимальная эффективность достигается при прямой видимости. В зависимости от характеристик динамика радиус действия составляет от 6 до 9 метров.
Скорость передачи данных невелика — от 5 до 50 бит в секунду, причём при увеличении расстояния и скорости возрастает количество ошибок. Тем не менее, этого достаточно, чтобы постепенно передать логины, пароли или ключи шифрования, если атака остаётся незамеченной достаточно долго.
Разработчики подчёркивают: надёжнее всего полностью запретить использование смарт-часов в зонах с повышенными требованиями безопасности. Ещё одним решением может стать удаление встроенных динамиков с защищённых компьютеров — такая мера устранит не только SmartAttack, но и другие типы акустических каналов .
Для тех случаев, когда физические ограничения невозможны, возможны программные или технические контрмеры: например, установка звуковых экранов, программных фильтров или использование ультразвукового шумового подавления, которое блокирует передачу сигналов в уязвимом диапазоне.
SmartAttack — лишь один из множества методов, разработанных группой Мордехая Гури. Ранее они демонстрировали утечку данных через колебания кабелей SATA , электромагнитное излучение импульсного источника питания и даже шумы от оперативной памяти . Новый подход с умными часами демонстрирует, как далеко могут зайти атаки на физическом уровне — особенно когда атакующий готов выжидать и действовать незаметно.