Depositphotos
Ізраїльські фахівці з кібербезпеки в Університеті Бен-Гуріона у Негеві виявили підтвердження того, що за допомогою смартгодинника можна отримати доступ до ізольованих комп’ютерних систем.
Новий тип атак, що отримав назву SmartAttack був ретельно досліджений ізраїльськими кіберспеціалістами під керівництвом Мордехая Гурі. До цього Гурі вже представляв ймовірні способи кібератак із витоком чуттєвих данних за рахунок використання шуму ЖК-монітора, модуляцій оперативної пам’яті, світлодіодів мережевої карти, радіочастотних сигналів USB-накопичувачів, кабелів SATA та блоків живлення.
Ізольовані системи, що відокремлені від інших мереж, зокрема, інтернету, з метою захисту від віддаленого зламу, часто використовуються у державних установах, збройовими компаніями, на атомних електростанціях та інших режимних об’єктах. Однак такі системи залишаються вразливими для зламу за рахунок таких факторів, як недобросовісні працівники, що використовують USB-накопичувачі.
Після зламу шкідливе ПЗ може діяти приховано, проникаючи у захищені зони і крадучи конфеденційну інформацію. Хоча атаки на ізольовані середовища в багатьох випадках є теоретичними і вкрай важкоздійсненними, вони все ж таки є цікавими і новими підходами до вилучення даних.
SmartAttack передбачає, що шкідливе ПЗ заражатиме ізьольовані комп’ютери, збираючи конфеденційну інформацію, серед іншого, ключі шифрування та облікові дані. Після цього може використовуватись вбудований динамік комп’ютера для випромінення ультразвукових сигналів. Використовуючи двійкову частотну маніпуляцію (B-FSK), частоти аудіосигналу можна модулювати для представлення двійкових даних, тобто одиниць та нулів. Частота 18,5 кГц представляє “0”, а 19,5 кГц позначає “1”.
Людина не може чути частоти у цьому діапазоні, однак їх може вловлювати мікрофон смартгодинника, що носить особа, яка перебуває неподалік. Додаток для моніторингу звуку в смарт-годинниках застосовує методи обробки сигналу для виявлення зрушень частоти та демодуляції закодованого сигналу, а також може застосовувати тести цілісності. Остаточний витік даних може здійснюватися через Wi-Fi, Bluetooth або стільниковий зв’язок.
Смартгодинники недобросовісних працівників можуть умисне мати відповідні інструменти, або ж бути зламані заздалегідь кіберзлочинцями. За словами ізраїльських дослідників, у смартгодинниках використовуються невеликі мікрофони з нижчим відношенням сигналу до шуму порівняно із смартфонами. Зважаючи на це, демодуляція сигналу представляється доволі складним завданням, особливо на більш високих частотах і за меншої інтенсивності сигналу.
Кіберфахівці виявили, що навіть положення зап’ястка може стати ключовим фактором для здійснення атаки. Найбільш ефективною вона буде, якщо смартгодинник перебуває у безпосередній близькості до динаміка комп’ютера. Залежно від передавача (типу динаміка) максимальна дальність передачі становить від 6 до 9 метрів. Швидкість передачі становить від 5 до 50 біт/с, надійність знижується зі збільшенням швидкості і відстані.
На думку дослідників, найкращим способом захиститись від подібних атак є введення заборони на використання смартгодинників у захищених, ізольованих середовищах. Окрім цього ефективним може виявитись глушіння за допомогою ультразвуку шляхом випромінення широкосмугового шуму.
Результати дослідження опубліковані на сервері препринтів arXiv.org
Джерело: Bleeping Computer