![]() |
<div id="post_message_797776">
Исследователи представили новую атаку <a href="https://arxiv.org/html/2506.08866v1" target="_blank">SmartAttack</a>, которая использует умные часы в качестве скрытого приемника ультразвуковых сигналов для хищения данных из физически изолированных от внешнего мира систем.<br/> <br/> Атаку разработал израильский ИБ-специалист, доктор Мордехай Гури (Mordechai Guri), руководитель R&D отдела в центре исследования кибербезопасности в Университете имени Бен-Гуриона.<br/> <br/> Физически изолированные от любых сетей и потенциально опасной периферии машины обычно используются в таких критически важных средах, как правительственные объекты, военные базы и атомные электростанции, чтобы предотвратить заражение вредоносным ПО и кражу данных.<br/> <br/> Однако, невзирая на изоляцию, они остаются уязвимыми для внутренних угроз, включая недобросовестных сотрудников, использующих USB-накопители, или атак на цепочки поставок.<br/> <br/> Проникнув на такую машину, малварь может действовать скрытно, используя неординарные методы для передачи данных на ближайшие устройства, без вмешательства в штатную работу системы.<br/> <br/> Как и другие атаки на изолированные машины, SmartAttack опирается на потенциальную способность злоумышленника заранее скомпрометировать целевую среду и установить на машину малварь, с помощью зараженных USB-накопителей, атака типа watering hole или компрометации цепочки поставок. Хотя это непростая задача, ее решение исследователи оставляют «за скобками», полностью сосредотачиваясь на процессе извлечения информации.<br/> <br/> Таким образом, работа SmartAttack начинается уже после того, как вредоносное ПО заразило изолированный компьютер и собрало конфиденциальную информацию (например, перехватило нажатия клавиш, ключи шифрования и учетные данные). После этого малварь может использовать встроенный динамик компьютера для отправки ультразвуковых сигналов в окружающую среду.<br/> <br/> С помощью двоичной частотной манипуляции (B-FSK, Binary Frequency-Shift Keying) частоты аудиосигнала используются для передачи бинарных данных, то есть единиц и нулей. Где частота 18,5 кГц обозначает «0», а 19,5 кГц — «1».<br/> <br/> Частоты в этом диапазоне неслышны для человеческого уха, однако их могут улавливать микрофоны умных часов, надетых на человека, который находится неподалеку.<br/> <br/> В свою очередь, специальное приложение для мониторинга звука в смарт-часах использует методы обработки сигнала для выявления изменения частот и демодуляции закодированного сигнала, а также проверки его целостности. То есть последующий окончательный «слив» данных может осуществляться через Wi-Fi, Bluetooth или сотовую связь.<br/> <br/> <img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/06/521583/inter.jpg"/><br/> <br/> Исследователи отмечают, что умные часы могут быть либо специально оснащены таким инструментом, либо злоумышленники могут тайно заразить гаджет, без ведома его владельца.<br/> <br/> Так как в часах используются маленькие микрофоны, демодуляция сигнала является довольно сложной задачей, особенно на высоких частотах и при низкой интенсивности сигнала. Здесь играет роль даже положение запястья владельца носимого устройства, и лучше всего SmartAttack работает в том случае, когда часы находятся в зоне прямой «видимости» компьютерного динамика.<br/> <br/> В зависимости от передатчика (типа динамика) максимальная дальность передачи данных составляет от 6 до 9 метров.<br/> <br/> <img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/06/521583/transmitter.jpg"/><br/> <br/> Скорость передачи информации варьируется от 5 бит в секунду до 50 бит в секунду, при этом эффективность атаки снижается по мере увеличения скорости передачи данных и расстояния между устройствами.<br/> <br/> <img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/06/521583/table2.jpg"/><br/> <br/> Специалисты пишут, что лучший способ защиты от таких атак — запрет на использование смарт-часов в защищенных средах. Также рекомендуется удалять из изолированных компьютеров встроенные динамики, что поможет снизить риски любых акустических атак в целом. Кроме того, одной из радикальных мер защиты может стать использование ультразвуковых глушилок.<br/> <br/> Среди других атак на защищенные системы, разработанных учеными из Университета имени Бен-Гуриона, следует упомянуть следующие:<ul><li><a href="https://xakep.ru/2016/08/31/usbee/" target="_blank">USBee</a>: превращает почти любой USB-девайс в RF-трасмиттер для передачи данных с защищенного ПК;</li> </ul><ul><li><a href="https://xakep.ru/2016/08/12/diskfiltration/" target="_blank">DiskFiltration</a>: перехватывает информацию посредством записи звуков, которые издает жесткий диск компьютера во время работы компьютера;</li> </ul><ul><li><a href="https://xakep.ru/2014/10/31/fm-keylogger/" target="_blank">AirHopper</a>: использует FM-приемник в мобильном телефоне, чтобы анализировать электромагнитное излучение, исходящее от видеокарты компьютера, и превращает его в данные;</li> </ul><ul><li><a href="https://xakep.ru/2016/06/27/fansmitter/" target="_blank">Fansmitter</a>: регулирует обороты кулера на зараженной машине, вследствие чего тональность работы кулера изменяется, ее можно прослушивать и записывать, извлекая данные;</li> </ul><ul><li><a href="https://xakep.ru/2015/07/30/gsmem/" target="_blank">GSMem</a>: передаст данные с зараженного ПК на любой, даже самый старый кнопочный телефон, используя GSM-частоты;</li> </ul><ul><li><a href="https://xakep.ru/2015/03/26/bitwhisper/" target="_blank">BitWhisper</a>: использует термодатчики и колебания тепловой энергии;</li> </ul><ul><li><a href="https://xakep.ru/2017/03/31/scanner-vs-air-gapped-pc/" target="_blank">Безымянная атака</a>, задействующая для передачи информации планшетные сканеры и «умные» лампочки;</li> </ul><ul><li><a href="https://xakep.ru/2017/09/22/hvacker-and-air-jumper/" target="_blank">HVACKer и aIR-Jumper</a>: похищение данных при помощи камер видеонаблюдения, которые оснащены IR LED (инфракрасными светодиодами), а также использование в качества «мостика» к изолированным сетям систем отопления, вентиляции и кондиционирования;</li> </ul><ul><li><a href="https://xakep.ru/2018/03/14/mosquito-attack/" target="_blank">MOSQUITO</a>: извлечение данных предлагается осуществлять с помощью обычных наушников или колонок;</li> </ul><ul><li><a href="https://xakep.ru/2018/04/13/powerhammer/" target="_blank">PowerHammer</a>: для извлечения данных предлагается использовать обычные кабели питания;</li> </ul><ul><li><a href="https://xakep.ru/2019/07/15/ctrl-alt-led/" target="_blank">CTRL-ALT-LED</a>: для извлечения информации используются диоды Caps Lock, Num Lock и Scroll Lock;</li> </ul><ul><li><a href="https://xakep.ru/2020/02/06/brightness/" target="_blank">BRIGHTNESS</a>: извлечение данных через изменение яркости экрана монитора;</li> </ul><ul><li><a href="https://xakep.ru/2020/12/18/air-fi/" target="_blank">AIR-FI</a>: в качестве импровизированного беспроводного излучателя для передачи данных используется RAM;</li> </ul><ul><li><a href="https://xakep.ru/2022/07/19/satan/" target="_blank">SATAn</a>: роль беспроводных антенн для передачи сигналов выполняют кабели Serial Advanced Technology Attachment (SATA);</li> </ul><ul><li><a href="https://xakep.ru/2024/09/09/rambo/" target="_blank">RAMBO</a>: атака основана на наблюдении за электромагнитным излучением оперативной памяти целевой машины;</li> </ul><ul><li><a href="https://xakep.ru/2024/09/13/pixhell/" target="_blank">PIXHELL</a>: атака создает определенные паттерны пикселей на ЖК-мониторах, тем самым провоцируя возникновение шумов в диапазоне 0-22 кГц, в которых можно закодировать нужные данные.</li> </ul>Более полный список исследовательских работ экспертов, посвященных компрометации изолированных машин, можно найти<a href="https://www.covertchannels.com/" target="_blank"> здесь</a>.<br/> <br/> <a href="https://xakep.ru/2025/06/16/smartattack/" target="_blank">@ xakep.ru</a> </div> |
All times are GMT. The time now is 02:36 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.