SmartAttack: як смартгодинники стають каналом витоку даних
SmartAttack: як смартгодинники стають каналом витоку даних

У світі, де цифрова безпека відіграє вирішальну роль, навіть звичні нам гаджети можуть стати інструментом шпигунства. Ізраїльські фахівці з кібербезпеки з Університету Бен-Гуріона у Негеві представили новий тип кіберзагрози — SmartAttack. Це справжній прорив у розумінні того, як дані можуть витікати навіть із так званих “ізольованих” комп’ютерів, які не мають доступу до мережі Інтернет.

Читайте також: Чому iPad не отримає macOS: Крейг Федерігі про унікальність iPadOS 26

Що таке SmartAttack?

SmartAttack — це тип атаки, який дозволяє передавати чутливі дані з комп’ютера, не підключеного до інтернету, за допомогою… смартгодинника. Так, саме наручного гаджета, який носять працівники. Цей метод використовує вбудований динамік комп’ютера для генерації ультразвукових сигналів, які не чує людське вухо, але сприймаються мікрофоном розумного годинника.

Під керівництвом Мордехая Гурі, дослідницька команда продемонструвала, як ці сигнали можуть передаватися на частотах 18,5 кГц (позначає “0”) та 19,5 кГц (“1”) за допомогою двійкової частотної маніпуляції. Смартгодинник, у свою чергу, приймає сигнал, декодує його та передає далі через Wi-Fi, Bluetooth або мобільну мережу.

Ізольовані системи більше не захищені?

Ізольовані або “air-gapped” комп’ютери, що зазвичай застосовуються у державних структурах, збройових підприємствах чи на атомних станціях, досі вважались майже неприступними. Їхній головний козир — відсутність зв’язку з Інтернетом. Але SmartAttack демонструє: цього вже недостатньо.

Шкідливе ПЗ може потрапити на такі пристрої через зовнішні носії (наприклад, USB), а далі — діяти приховано. Ультразвуковий сигнал передає ключі шифрування, логіни, паролі або іншу конфіденційну інформацію непомітно навіть для системного адміністратора.

Як саме відбувається передача?

Важливим чинником ефективності атаки є відстань і положення зап’ястка власника смартгодинника. Найкращий результат досягається при розміщенні годинника біля динаміка комп’ютера. При цьому передача даних можлива на відстані до 9 метрів, зі швидкістю від 5 до 50 біт на секунду. Проте, варто зазначити: що далі та швидше передача — то нижча її надійність.

Мікрофони смартгодинників мають нижче співвідношення сигнал/шум, ніж смартфони, тому дослідникам довелось використати складні методи обробки сигналу для точної демодуляції. І навіть положення руки користувача може впливати на результативність атаки.

Наскільки це реально в реальних умовах?

Попри всю складність реалізації, дослідники стверджують: така атака цілком реальна. Ба більше — вона вже не просто теоретична. Це означає, що безпека критичних інфраструктур опиняється під новою загрозою. А враховуючи можливість попереднього зараження смартгодинника зловмисниками — ризик лише зростає.

Як захиститися від SmartAttack?

На думку дослідників, найефективніший спосіб захисту — повна заборона на використання смартгодинників у режимних приміщеннях. Крім того, можливе застосування ультразвукових глушників, які створюють широкосмуговий шум, блокуючи передачу даних на цих частотах.

Окрім технічних заходів, важливими залишаються контроль персоналу, заборона використання сторонніх гаджетів та інформаційна гігієна — постійне навчання працівників безпечному поводженню з пристроями.

Підсумок

SmartAttack — це тривожний дзвінок для всіх, хто займається кібербезпекою, особливо у стратегічних галузях. Нові загрози часто приходять із несподіваних боків — і цей випадок яскраво це демонструє. Смартгодинники, зручні у повсякденному житті, можуть стати інструментом шпигунства, якщо потраплять у неправильні руки.

Тож якщо ваша робота пов’язана з конфіденційними даними або критичною інфраструктурою — задумайтесь: чи справді годинник на вашому зап’ясті такий вже безпечний?

Від Олена Василенко

Головна редакторка і автор новин та статей на проекті "Crypto Challenge"