Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Умные часы могут использоваться для извлечения данных с изолированных машин (http://txgate.io:443/showthread.php?t=51301478)

Artifact 06-17-2025 08:01 AM

<div id="post_message_797776">

Исследователи представили новую атаку <a href="https://arxiv.org/html/2506.08866v1" target="_blank">SmartAttack</a>, которая использует умные часы в качестве скрытого приемника ультразвуковых сигналов для хищения данных из физически изолированных от внешнего мира систем.<br/>
<br/>
Атаку разработал израильский ИБ-специалист, доктор Мордехай Гури (Mordechai Guri), руководитель R&amp;D отдела в центре исследования кибербезопасности в Университете имени Бен-Гуриона.<br/>
<br/>
Физически изолированные от любых сетей и потенциально опасной периферии машины обычно используются в таких критически важных средах, как правительственные объекты, военные базы и атомные электростанции, чтобы предотвратить заражение вредоносным ПО и кражу данных.<br/>
<br/>
Однако, невзирая на изоляцию, они остаются уязвимыми для внутренних угроз, включая недобросовестных сотрудников, использующих USB-накопители, или атак на цепочки поставок.<br/>
<br/>
Проникнув на такую машину, малварь может действовать скрытно, используя неординарные методы для передачи данных на ближайшие устройства, без вмешательства в штатную работу системы.<br/>
<br/>
Как и другие атаки на изолированные машины, SmartAttack опирается на потенциальную способность злоумышленника заранее скомпрометировать целевую среду и установить на машину малварь, с помощью зараженных USB-накопителей, атака типа watering hole или компрометации цепочки поставок. Хотя это непростая задача, ее решение исследователи оставляют «за скобками», полностью сосредотачиваясь на процессе извлечения информации.<br/>
<br/>
Таким образом, работа SmartAttack начинается уже после того, как вредоносное ПО заразило изолированный компьютер и собрало конфиденциальную информацию (например, перехватило нажатия клавиш, ключи шифрования и учетные данные). После этого малварь может использовать встроенный динамик компьютера для отправки ультразвуковых сигналов в окружающую среду.<br/>
<br/>
С помощью двоичной частотной манипуляции (B-FSK, Binary Frequency-Shift Keying) частоты аудиосигнала используются для передачи бинарных данных, то есть единиц и нулей. Где частота 18,5 кГц обозначает «0», а 19,5 кГц — «1».<br/>
<br/>
Частоты в этом диапазоне неслышны для человеческого уха, однако их могут улавливать микрофоны умных часов, надетых на человека, который находится неподалеку.<br/>
<br/>
В свою очередь, специальное приложение для мониторинга звука в смарт-часах использует методы обработки сигнала для выявления изменения частот и демодуляции закодированного сигнала, а также проверки его целостности. То есть последующий окончательный «слив» данных может осуществляться через Wi-Fi, Bluetooth или сотовую связь.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/06/521583/inter.jpg"/><br/>
<br/>
Исследователи отмечают, что умные часы могут быть либо специально оснащены таким инструментом, либо злоумышленники могут тайно заразить гаджет, без ведома его владельца.<br/>
<br/>
Так как в часах используются маленькие микрофоны, демодуляция сигнала является довольно сложной задачей, особенно на высоких частотах и при низкой интенсивности сигнала. Здесь играет роль даже положение запястья владельца носимого устройства, и лучше всего SmartAttack работает в том случае, когда часы находятся в зоне прямой «видимости» компьютерного динамика.<br/>
<br/>
В зависимости от передатчика (типа динамика) максимальная дальность передачи данных составляет от 6 до 9 метров.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/06/521583/transmitter.jpg"/><br/>
<br/>
Скорость передачи информации варьируется от 5 бит в секунду до 50 бит в секунду, при этом эффективность атаки снижается по мере увеличения скорости передачи данных и расстояния между устройствами.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/06/521583/table2.jpg"/><br/>
<br/>
Специалисты пишут, что лучший способ защиты от таких атак — запрет на использование смарт-часов в защищенных средах. Также рекомендуется удалять из изолированных компьютеров встроенные динамики, что поможет снизить риски любых акустических атак в целом. Кроме того, одной из радикальных мер защиты может стать использование ультразвуковых глушилок.<br/>
<br/>
Среди других атак на защищенные системы, разработанных учеными из Университета имени Бен-Гуриона, следует упомянуть следующие:<ul><li><a href="https://xakep.ru/2016/08/31/usbee/" target="_blank">USBee</a>: превращает почти любой USB-девайс в RF-трасмиттер для передачи данных с защищенного ПК;</li>
</ul><ul><li><a href="https://xakep.ru/2016/08/12/diskfiltration/" target="_blank">DiskFiltration</a>: перехватывает информацию посредством записи звуков, которые издает жесткий диск компьютера во время работы компьютера;</li>
</ul><ul><li><a href="https://xakep.ru/2014/10/31/fm-keylogger/" target="_blank">AirHopper</a>: использует FM-приемник в мобильном телефоне, чтобы анализировать электромагнитное излучение, исходящее от видеокарты компьютера, и превращает его в данные;</li>
</ul><ul><li><a href="https://xakep.ru/2016/06/27/fansmitter/" target="_blank">Fansmitter</a>: регулирует обороты кулера на зараженной машине, вследствие чего тональность работы кулера изменяется, ее можно прослушивать и записывать, извлекая данные;</li>
</ul><ul><li><a href="https://xakep.ru/2015/07/30/gsmem/" target="_blank">GSMem</a>: передаст данные с зараженного ПК на любой, даже самый старый кнопочный телефон, используя GSM-частоты;</li>
</ul><ul><li><a href="https://xakep.ru/2015/03/26/bitwhisper/" target="_blank">BitWhisper</a>: использует термодатчики и колебания тепловой энергии;</li>
</ul><ul><li><a href="https://xakep.ru/2017/03/31/scanner-vs-air-gapped-pc/" target="_blank">Безымянная атака</a>, задействующая для передачи информации планшетные сканеры и «умные» лампочки;</li>
</ul><ul><li><a href="https://xakep.ru/2017/09/22/hvacker-and-air-jumper/" target="_blank">HVACKer и aIR-Jumper</a>: похищение данных при помощи камер видеонаблюдения, которые оснащены IR LED (инфракрасными светодиодами), а также использование в качества «мостика» к изолированным сетям систем отопления, вентиляции и кондиционирования;</li>
</ul><ul><li><a href="https://xakep.ru/2018/03/14/mosquito-attack/" target="_blank">MOSQUITO</a>: извлечение данных предлагается осуществлять с помощью обычных наушников или колонок;</li>
</ul><ul><li><a href="https://xakep.ru/2018/04/13/powerhammer/" target="_blank">PowerHammer</a>: для извлечения данных предлагается использовать обычные кабели питания;</li>
</ul><ul><li><a href="https://xakep.ru/2019/07/15/ctrl-alt-led/" target="_blank">CTRL-ALT-LED</a>: для извлечения информации используются диоды Caps Lock, Num Lock и Scroll Lock;</li>
</ul><ul><li><a href="https://xakep.ru/2020/02/06/brightness/" target="_blank">BRIGHTNESS</a>: извлечение данных через изменение яркости экрана монитора;</li>
</ul><ul><li><a href="https://xakep.ru/2020/12/18/air-fi/" target="_blank">AIR-FI</a>: в качестве импровизированного беспроводного излучателя для передачи данных используется RAM;</li>
</ul><ul><li><a href="https://xakep.ru/2022/07/19/satan/" target="_blank">SATAn</a>: роль беспроводных антенн для передачи сигналов выполняют кабели Serial Advanced Technology Attachment (SATA);</li>
</ul><ul><li><a href="https://xakep.ru/2024/09/09/rambo/" target="_blank">RAMBO</a>: атака основана на наблюдении за электромагнитным излучением оперативной памяти целевой машины;</li>
</ul><ul><li><a href="https://xakep.ru/2024/09/13/pixhell/" target="_blank">PIXHELL</a>: атака создает определенные паттерны пикселей на ЖК-мониторах, тем самым провоцируя возникновение шумов в диапазоне 0-22 кГц, в которых можно закодировать нужные данные.</li>
</ul>Более полный список исследовательских работ экспертов, посвященных компрометации изолированных машин, можно найти<a href="https://www.covertchannels.com/" target="_blank"> здесь</a>.<br/>
<br/>
<a href="https://xakep.ru/2025/06/16/smartattack/" target="_blank">@ xakep.ru</a>
</div>


All times are GMT. The time now is 02:36 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.