Вместе с тем открывая новые возможности для злоумышленников.
Метаповерхности - искусственно созданные поверхности, способные уникальным образом манипулировать электромагнитными сигналами, - имеют огромный потенциал для различных технологических применений, в том числе для реализации сотовой связи шестого поколения (6G). Однако ограничения и уязвимости таких "умных" поверхностей до сих пор плохо изучены.
Исследователи из Пекинского университета, Университета Саннио и Юго-Восточного университета недавно провели исследование, направленное на лучшее понимание уязвимости метаповерхностей к беспроводным кибератакам. В работе, опубликованной в журнале Nature Electronics, описываются два типа атак, которые необходимо учитывать перед началом широкомасштабного развертывания метаповерхностей.
"Эта работа была продиктована, прежде всего, необходимостью повышения безопасности и конфиденциальности беспроводных коммуникаций в наступающей эре 6G, характеризующейся беспрецедентными скоростями, сверхмалой задержкой и огромными узлами связи", - сообщили Tech Xplore Лянлин Ли, Винченцо Гальди и Тие Цзюнь Куи, трое из исследователей, проводивших работу.
"Открытый характер беспроводной связи означает, что данные и сигналы находятся, по сути, на виду, что делает риск атак на физическом уровне серьезной проблемой. Наш проект направлен на выявление некоторых потенциальных рисков, связанных с программируемыми метаповерхностями - ключевой технологией, позволяющей реализовать перспективу 6G".
Инженеры-электронщики, специализирующиеся на беспроводных коммуникациях, часто отмечают большие перспективы метаповерхностей для широкого внедрения сетей 6G. В гипотетическом будущем эти тщательно разработанные поверхности можно будет легко интегрировать в повседневные объекты, например, в обои или оконные стекла, чтобы придать им электромагнитные свойства и оптимизировать беспроводные каналы.
В своей работе Ли и его коллеги задались целью исследовать возможные недостатки таких систем на основе метаповерхностей. Проведенные ими испытания и анализ показали, что метаповерхности могут быть использованы и для проведения вредоносных атак на беспроводные сети, представляющих серьезную угрозу безопасности.
"Мы исследовали два режима работы: пассивный и активный", - пояснили Ли, Гальди и Куи. "В пассивном режиме мы рассмотрели сценарий, в котором злоумышленник (Eve) использует программируемую метаповерхность для подслушивания Wi-Fi сигналов, передаваемых от маршрутизатора (Алиса) к легитимному пользователю (Боб). С помощью соответствующего управления метаповерхностью Ева смогла увеличить мощность подслушиваемого сигнала без дополнительных затрат энергии, вызвав при этом лишь умеренное снижение скорости связи между Алисой и Бобом".
Исследователи внимательно рассмотрели сценарий, в котором пользователь пассивно использует метаповерхность для подслушивания беспроводной связи между устройствами и создания помех. Они обнаружили, что, быстро меняя свойства метаповерхности с течением времени, злоумышленник может даже нарушить связь между маршрутизатором (Алисой) и легитимным пользователем (Бобом), значительно снизив скорость передачи данных по беспроводной сети.
"В активном режиме Ева, напротив, пыталась подслушать и фальсифицировать информацию, передаваемую от Алисы к Бобу", - говорят Ли, Гальди и Цуй. "Управляя метасредой, Ева устанавливала фальсифицирующую связь и активно передавала Бобу обманные данные. При этом метаповерхность была оптимизирована таким образом, чтобы максимизировать скорость фальсифицирующей связи при минимизации возможности обнаружения. Результаты показали, что Ева может успешно подслушивать и фальсифицировать потоки данных, сохраняя низкий уровень обнаруживаемости".
Тесты, проведенные группой исследователей, показывают, что, несмотря на огромные перспективы, связанные с расширением возможностей беспроводной связи 6G, в своем нынешнем состоянии метасреды могут быть злонамеренно использованы злоумышленниками как пассивным, так и активным способом. В частности, злоумышленник может использовать метаповерхность для подслушивания конфиденциальных сообщений в беспроводной сети, а также для нарушения ее работы или фальсификации данных, передаваемых между устройствами.