Угроза SmartAttack — смарт-часы помогают хакнуть физически изолированные компьютеры
Угроза SmartAttack — смарт-часы помогают хакнуть физически изолированные компьютеры

Угроза SmartAttack — смарт-часы помогают хакнуть физически изолированные компьютеры

Угроза SmartAttack — смарт-часы помогают хакнуть физически изолированные компьютеры - Фото 1

Израильские специалисты по кибербезопасности в Университете Бен-Гуриона в Негеве обнаружили подтверждение того, что с помощью смарт-часов можно получить доступ к изолированным компьютерным системам. 

Новый тип атак, получивший название SmartAttack был тщательно исследован израильскими киберспециалистами под руководством Мордехая Гури. До этого Гури уже представлял вероятные способы кибератак с утечкой  данных за счет использования шума ЖК-монитора, модуляций оперативной памяти, светодиодов сетевой карты, радиочастотных сигналов USB-накопителей, кабелей SATA и блоков питания.

Изолированные системы, отделены от других сетей, в частности, интернета, с целью защиты от удаленного взлома, и часто используются в государственных учреждениях, оружейными компаниями, на атомных электростанциях и других режимных объектах. Однако такие системы остаются уязвимыми для взлома за счет таких факторов, как недобросовестные работники, использующие USB-накопители. 

После взлома вредоносное ПО может действовать скрытно, проникая в защищенные зоны и похищая конфиденциальную информацию. Хотя атаки на изолированные среды во многих случаях являются теоретическими и крайне трудновыполнимыми, они все же являются интересными и новыми подходами к извлечению данных.

SmartAttack предусматривает, что вредоносное ПО будет заражать изолированные компьютеры, собирая конфиденциальную информацию, среди прочего, ключи шифрования и учетные данные. После этого может использоваться встроенный динамик компьютера для излучения ультразвуковых сигналов. Используя двоичную частотную манипуляцию (B-FSK), частоты аудиосигнала можно модулировать для представления двоичных данных, то есть единиц и нулей. Частота 18,5 кГц представляет «0», а 19,5 кГц обозначает «1».

Человек не может слышать частоты в этом диапазоне, однако их может улавливать микрофон смарт-часов, которые носит человек, находящийся неподалеку. Приложение для мониторинга звука в смарт-часах применяет методы обработки сигнала для обнаружения сдвигов частоты и демодуляции закодированного сигнала, а также может применять тесты целостности. Окончательная утечка данных может осуществляться через Wi-Fi, Bluetooth или сотовую связь.

Смарт-часы недобросовестных работников могут умышленно иметь соответствующие инструменты, или же быть взломаны заранее киберпреступниками. По словам израильских исследователей, в смарт-часах используются небольшие микрофоны с более низким отношением сигнала к шуму по сравнению со смартфонами. Ввиду этого демодуляция сигнала представляется довольно сложной задачей, особенно на более высоких частотах и при меньшей интенсивности сигнала. 

Киберспециалисты обнаружили, что даже положение запястья может стать ключевым фактором для осуществления атаки. Наиболее эффективной она будет, если смарт-часы находятся в непосредственной близости к динамику компьютера. В зависимости от передатчика (типа динамика) максимальная дальность передачи составляет от 6 до 9 метров. Скорость передачи составляет от 5 до 50 бит/с, надежность снижается с увеличением скорости и расстояния.

По мнению исследователей, лучшим способом защититься от подобных атак является введение запрета на использование смарт-часов в защищенных, изолированных средах. Кроме этого эффективным может оказаться глушение с помощью ультразвука путем излучения широкополосного шума.

Спецпроекты

Результаты исследования опубликованы на сервере препринтов arXiv.org

Источник: Bleeping Computer

Угроза SmartAttack — смарт-часы помогают хакнуть физически изолированные компьютеры - Фото 2
Источник материала
loader