Иллюстрация модели атаки. Программист, работающий перед высокозащищенным или изолированным компьютером, носит на запястье смарт-часы. Зараженный компьютер передает конфиденциальные данные, которые скрытно принимаются носимым устройством.Источник: arXiv (2025)
Эксперт по информационной безопасности Университета Бен-Гуриона Мордехай Гури обнаружил уязвимость, позволяющую проникнуть в изолированные вычислительные системы с помощью умных часов, пишет Tech Xplore.
Воздушно-изолированная система подразумевает физическое отключение устройства от любых внешних сетей вроде интернета, что делает невозможным дистанционное вмешательство извне. Взломать такую машину возможно только путем физического проникновения внутрь помещения или путем привлечения стороннего лица. Мордехай Гури утверждает, что существует иной путь обхода защиты — задействовать возможности современных смарт-часов.
Согласно исследованию эксперта, умные часы оснащены всеми необходимыми опциями, позволяющими перехватывать ультразвуковые сигналы от изолированных компьютеров. В частности, носимый гаджет имеет встроенный микрофон, подходящий для захвата звуковых колебаний, которые затем обрабатываются и передаются дальше через динамики или модуль Wi-Fi на другое устройство.
Экспериментально доказано, что передача данных возможна на ультразвуковых частотах на расстояние порядка 6 метров со скоростью передачи данных до 50 бит/с. Этот процесс требует предварительной установки специального программного обеспечения на целевой компьютер, которое будет транслировать важную информацию в зашифрованном виде. Злоумышленник может перехватывать ультразвуковые сигналы через находившиеся неподалеку смарт-часы другого человека.
Современные смарт-часы обладают всеми функциями, необходимыми для сбора ультразвуковых сигналов от изолированного компьютера.Источник: Unsplash
Специалист описывает вариант атаки, при котором хакер сначала крадет смарт-часы работника организации, устанавливает на них спящее вредоносное ПО, а после незаметно возвращается владельцу. Программное обеспечение активируется автоматически, когда сотрудник окажется рядом с объектом интереса.
Гури соглашается, что атака с применением смарт-часов на воздушно-изолированные системы станет весьма сложной задачей: злоумышленнику придется лично приблизиться к целевому компьютеру, причем незаметно для окружающих сотрудников. Хотя такую операцию теоретически способен организовать подставной агент или профессиональный разведчик, вероятность реализации сценария невелика ввиду чрезмерной сложности операции. Подобные усилия оправданны лишь при нацеливании на объекты особой важности, характеризующиеся множеством дополнительных мер физической охраны.
Тем временем Роскачество раскрыло главные правила по защите от киберугроз.