/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F137%2Fac3d4300c091cf0b768d92d917cda1d4.jpg)
Угроза SmartAttack — смарт-часы помогают хакнуть физически изолированные компьютеры
Израильские специалисты по кибербезопасности в Университете Бен-Гуриона в Негеве обнаружили подтверждение того, что с помощью смарт-часов можно получить доступ к изолированным компьютерным системам.
Новый тип атак, получивший название SmartAttack был тщательно исследован израильскими киберспециалистами под руководством Мордехая Гури. До этого Гури уже представлял вероятные способы кибератак с утечкой данных за счет использования шума ЖК-монитора, модуляций оперативной памяти, светодиодов сетевой карты, радиочастотных сигналов USB-накопителей, кабелей SATA и блоков питания.
Изолированные системы, отделены от других сетей, в частности, интернета, с целью защиты от удаленного взлома, и часто используются в государственных учреждениях, оружейными компаниями, на атомных электростанциях и других режимных объектах. Однако такие системы остаются уязвимыми для взлома за счет таких факторов, как недобросовестные работники, использующие USB-накопители.
После взлома вредоносное ПО может действовать скрытно, проникая в защищенные зоны и похищая конфиденциальную информацию. Хотя атаки на изолированные среды во многих случаях являются теоретическими и крайне трудновыполнимыми, они все же являются интересными и новыми подходами к извлечению данных.
SmartAttack предусматривает, что вредоносное ПО будет заражать изолированные компьютеры, собирая конфиденциальную информацию, среди прочего, ключи шифрования и учетные данные. После этого может использоваться встроенный динамик компьютера для излучения ультразвуковых сигналов. Используя двоичную частотную манипуляцию (B-FSK), частоты аудиосигнала можно модулировать для представления двоичных данных, то есть единиц и нулей. Частота 18,5 кГц представляет «0», а 19,5 кГц обозначает «1».
Человек не может слышать частоты в этом диапазоне, однако их может улавливать микрофон смарт-часов, которые носит человек, находящийся неподалеку. Приложение для мониторинга звука в смарт-часах применяет методы обработки сигнала для обнаружения сдвигов частоты и демодуляции закодированного сигнала, а также может применять тесты целостности. Окончательная утечка данных может осуществляться через Wi-Fi, Bluetooth или сотовую связь.
Смарт-часы недобросовестных работников могут умышленно иметь соответствующие инструменты, или же быть взломаны заранее киберпреступниками. По словам израильских исследователей, в смарт-часах используются небольшие микрофоны с более низким отношением сигнала к шуму по сравнению со смартфонами. Ввиду этого демодуляция сигнала представляется довольно сложной задачей, особенно на более высоких частотах и при меньшей интенсивности сигнала.
Киберспециалисты обнаружили, что даже положение запястья может стать ключевым фактором для осуществления атаки. Наиболее эффективной она будет, если смарт-часы находятся в непосредственной близости к динамику компьютера. В зависимости от передатчика (типа динамика) максимальная дальность передачи составляет от 6 до 9 метров. Скорость передачи составляет от 5 до 50 бит/с, надежность снижается с увеличением скорости и расстояния.
По мнению исследователей, лучшим способом защититься от подобных атак является введение запрета на использование смарт-часов в защищенных, изолированных средах. Кроме этого эффективным может оказаться глушение с помощью ультразвука путем излучения широкополосного шума.
Результаты исследования опубликованы на сервере препринтов arXiv.org
Источник: Bleeping Computer