- Умные часы могут скоро стать последним инструментом для нарушения самого безопасного компьютера
- Ультразвуковые сигналы для нас невидимы, но могут носить секреты от самолетов
- SmartAttack зависит от редких условий, но их возможность показывает, что ни одна система не является полностью безопасной
В новом исследовательском документе предлагается необычный метод очистки данных из систем движения воздуха с умными часами.
Концепция, созданная исследователями из Университета Бен-Гуриона, звучит как что-то из шпионского триллера, но детали показывают, насколько технически сложными и близкими такой атакой.
Метод, который называется «Smartack», основан на использовании микрофона скомпрометированных интеллектуальных часов для получения ультразвуковых сигналов с компьютера инфицированного воздушного движения.
Роль вредоносных программ и портативных технологий
Эти ультразвуковые передачи работают от 18 до 22 кГц, чуть выше площади человеческого слуха, и могут нести такие данные, как атаки клавиатуры или биометрическая информация с до 50 бит в секунду на расстояниях не менее шести метров.
Для части атаки для работы необходимо предпринять несколько сложных шагов.
Во-первых, вредоносное ПО должно быть имплантировано в систему Air-Get, что само по себе является проблемой. Как подчеркивают авторы, такое вредоносное ПО может попасть туда через «атаки со стороны цепочки поставок, инсайдерские угрозы или инфицированные съемные носители».
После установки вредоносное ПО получает мягко конфиденциальные данные и кодирует их в ультразвуковых аудиосигналах. Однако передача этих сигналов составляет только половину уравнения.
В конце квитанции умные часы, которые также заражены вредоносными программами, должны находиться в правильной области и правильной ориентации для записи ультразвуковых передач.
Автор бумаги Mordechai Guri, доктор философии, назвал умные часы «более низким, но эффективным вектором атаки», который обнаружил, что устройства также подвержены непредсказуемому движению, поскольку они переносятся на запястье, что снижает надежность приема.
Умные часы затем будут использовать свои функции подключения, такие как Wi-Fi, Bluetooth или даже электронная почта, чтобы вернуть данные злоумышленнику.
Эта последовательность может быть возможна в тщательно контролируемых экспериментах, но реальная реализация была бы гораздо сложнее.
Хотя статья является гипотетической, она поднимает реальные вопросы относительно того, оборудованы ли современные инструменты кибербезопасности, такие как лучшее антивирус или программное обеспечение для защиты конечных точек для распознавания или защиты этих косвенных и нетрадиционных угроз.
Для организаций, которые используют сети управления воздуха для защиты конфиденциальной информации, традиционных защитных мер могут быть недостаточно.
В то время как лучшая кража личности эффективна против хорошо известных векторов угроз, этот тип скрытого аппаратного и среда канала канала таким образом, чтобы не ожидать существующих решений.
В документе рекомендуется более продвинутая защита, включая ультразвуковое заклинивание, мониторинг сигнала в реальном времени и даже ультразвуковые стены.
Тем не менее, практичность таких мер, особенно в условиях, связанных с ресурсами, остается неопределенной.
Однако, как и во многих академических демонстрациях, реальная угроза — это больше потенциал, чем вероятность.
Над Tomshardware