Найти в Дзене
SecureTechTalks

🚨 Принимаем радиосигнал без антенн

Исследователи доказали, что «безантенные-устройства» могут принимать команды по воздуху В кибербезопасности есть догма: если устройство физически изолировано от сетей, то оно безопасно. Air-gapped системы десятилетиями считались защищенными на физическом уровне. В конце 2025 года эта догма дала трещину. Исследователи опубликовали работу, в которой показали: встраиваемые устройства без Wi-Fi, Bluetooth, NFC и даже без антенн могут принимать данные через радио сигналы. 🔍 Начало Поводом для исследования стали странные наводки в embedded-устройствах: ADC-входы и GPIO иногда фиксировали «шум», который не объяснялся электрическими помехами. Команда решила проверить гипотезу: а что если устройство не просто ловит шум, а реально принимает радиосигнал? 🧪 Что именно проверяли Исследователи собрали 14 разных embedded-платформ: ➖промышленные контроллеры, ➖платы разработчиков, ➖аппаратные криптокошельки, ➖беспилотные системы. Устройства не имели: ❌ радиомодулей, ❌ микрофонов, ❌ инструмент

🚨 Принимаем радиосигнал без антенн

Исследователи доказали, что «безантенные-устройства» могут принимать команды по воздуху

В кибербезопасности есть догма: если устройство физически изолировано от сетей, то оно безопасно.

Air-gapped системы десятилетиями считались защищенными на физическом уровне.

В конце 2025 года эта догма дала трещину.

Исследователи опубликовали работу, в которой показали:

встраиваемые устройства без Wi-Fi, Bluetooth, NFC и даже без антенн могут принимать данные через радио сигналы.

🔍 Начало

Поводом для исследования стали странные наводки в embedded-устройствах:

ADC-входы и GPIO иногда фиксировали «шум», который не объяснялся электрическими помехами.

Команда решила проверить гипотезу:

а что если устройство не просто ловит шум, а реально принимает радиосигнал?

🧪 Что именно проверяли

Исследователи собрали 14 разных embedded-платформ:

➖промышленные контроллеры,

➖платы разработчиков,

➖аппаратные криптокошельки,

➖беспилотные системы.

Устройства не имели:

❌ радиомодулей,

❌ микрофонов,

❌ инструментов беспроводной связи.

Только обычные платы, дорожки, GPIO и ADC.

📡 Антенны не нужны

Оказалось, что:

➖PCB-дорожки ведут себя как непреднамеренные антенны;

➖ADC-входы способны демодулировать радиосигнал;

➖диапазон 300-1000 МГц;

всё это работает без модификации железа, только за счёт ПО.

В ряде конфигураций соотношение сигнал/шум превышало 30 дБ.

Другие особенности:

📍 сигнал принимался через стены,

📍 на расстоянии до 20 метров,

📍 со скоростью до ~100 кбит/с.

⚠️ Насколько это опасно?

Нужно понимать, что такой подход не «взлом с нуля». Злоумышленник один раз получает код на устройство, например с помощью:

- supply-chain,

- вредоносную прошивку,

- уязвимость в обновлении,

А дальше открывается целый пласт возможностей:

🔹 передавать команды по радио,

🔹 поддерживать скрытый C2-канал,

🔹 управлять air-gapped устройством без физического доступа.

🛡 Нужно ли предпринимать меры?

Нужно понимать, что air-gap не стратегия, а допущение.

Тем не менее есть база, которую стоит учитывать для критичных систем:

➖экранирование корпусов,

➖заземлённые сплошные платы,

➖анализ RF-поведения устройств,

➖контроль эфирной обстановки,

➖пересмотр требований к embedded-безопасности.

🧨 Вывод

🚫 Air-gapped ≠ isolated

📡 Даже «немые» устройства могут слушать эфир

⚠️ Физическая изоляция больше не гарантирует безопасность

Мы вступаем в эпоху, где угрозы рождаются не только в коде, но и непосредственно в железе.

🔗 Источник:

arXiv: Talking to the Airgap: Exploiting Radio-Less Embedded Devices as Radio Receivers

Stay secure and read SecureTechTalks 📚

#SecureTechTalks #AirGap #EmbeddedSecurity #HardwareSecurity #RFsecurity #Infosec #CyberSecurity #ICS #OTsecurity #CovertChannels