Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Как смарт-часы взламывают изолированные системы

Специалист по кибербезопасности Мордехай Гури из Университета Бен-Гуриона в Негеве представил исследование, в котором продемонстрировал возможность прослушивания изолированных вычислительных систем с помощью обычных смарт-часов. Работа опубликована на научном сервере arXiv и поднимает серьёзные вопросы о защите даже самых надёжно изолированных инфраструктур. Системы с воздушным зазором — то есть физически отключённые от интернета и других сетей — считаются наиболее защищёнными от внешнего вмешательства. До сих пор считалось, что единственный способ атаковать подобные компьютеры — это получить к ним физический доступ. Однако Мордехай Гури показал, что смарт-часы, находящиеся в радиусе до 6 метров от заражённого устройства, могут использоваться как пассивные приёмники ультразвуковых сигналов, незаметно передаваемых вредоносной программой. По словам исследователя, смарт-часы оснащены микрофоном, возможностями обработки аудиосигналов и интерфейсами для передачи данных, такими как Wi-Fi или
   источник: Anh Nguyen (unsplash)
источник: Anh Nguyen (unsplash)

Специалист по кибербезопасности Мордехай Гури из Университета Бен-Гуриона в Негеве представил исследование, в котором продемонстрировал возможность прослушивания изолированных вычислительных систем с помощью обычных смарт-часов. Работа опубликована на научном сервере arXiv и поднимает серьёзные вопросы о защите даже самых надёжно изолированных инфраструктур.

Системы с воздушным зазором — то есть физически отключённые от интернета и других сетей — считаются наиболее защищёнными от внешнего вмешательства. До сих пор считалось, что единственный способ атаковать подобные компьютеры — это получить к ним физический доступ. Однако Мордехай Гури показал, что смарт-часы, находящиеся в радиусе до 6 метров от заражённого устройства, могут использоваться как пассивные приёмники ультразвуковых сигналов, незаметно передаваемых вредоносной программой.

По словам исследователя, смарт-часы оснащены микрофоном, возможностями обработки аудиосигналов и интерфейсами для передачи данных, такими как Wi-Fi или Bluetooth. Это делает их идеальной платформой для приёма сигналов, транслируемых на частотах, не воспринимаемых человеческим ухом. Ультразвуковая передача может достигать скорости до 50 бит в секунду, что достаточно для утечки чувствительной информации — от паролей до ключевых логов.

В сценарии, описанном в работе, предполагается, что на изолированный компьютер заранее устанавливается вредоносное ПО. Оно активируется только при обнаружении поблизости устройства-приёмника, например, смарт-часов, которые носит либо невольно вовлечённый сотрудник, либо внедрённый агент. В теории злоумышленник может даже временно похитить часы, установить на них нужное ПО и незаметно вернуть владельцу, чтобы использовать их в будущей операции.

Мордехай Гури подчёркивает, что реализовать такой метод крайне трудно. Атака требует физической близости к защищённой системе, обхода наблюдения и других уровней физической безопасности, что ограничивает её применение объектами с высокой ценностью информации — от военных объектов до исследовательских центров.

Оригинал публикации на сайте CISOCLUB: "Хакеры могут использовать умные часы для взлома изолированных компьютеров через ультразвук".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.