Умные часы как инструмент шпионажа: как гаджеты могут красть данные с изолированных компьютеров

Исследовательская группа из Университета имени Бен-Гуриона в Негеве (Израиль) раскрыла новый метод кибершпионажа, при котором обычные умные часы превращаются в скрытый канал утечки данных. Этот способ позволяет похищать конфиденциальную информацию даже с высокозащищённых компьютеров, физически изолированных от интернета (так называемых air-gapped систем).

Доктор Мордехай Гури, возглавляющий Лабораторию исследований наступательных сетей, представил атаку под названием SmartAttack. Её суть заключается в использовании умных часов не по назначению — они становятся инструментом для корпоративного или государственного шпионажа, способным обойти даже самые строгие меры безопасности.

Механизм атаки: невидимый звуковой канал

В основе метода лежит акустическая передача данных. Вредоносное ПО на заражённом компьютере кодирует информацию (пароли, ключи шифрования, файлы) в ультразвуковые сигналы с частотой 18–22 кГц, которые затем излучаются через встроенные динамики. Эти частоты находятся за пределами слышимого человеком диапазона, поэтому передача остаётся незаметной. Умные часы, оснащённые микрофонами, улавливают эти сигналы, расшифровывают их и пересылают злоумышленникам через доступные беспроводные интерфейсы — Wi-Fi, Bluetooth или сотовую сеть.

Важное преимущество часов перед смартфонами — их постоянное ношение. В зонах повышенной безопасности телефоны часто проверяют или запрещают, тогда как часы, как правило, остаются на пользователе, что делает их идеальным скрытым средством наблюдения.

Эффективность и ограничения метода

Эксперименты показали, что скорость передачи данных может достигать 50 бит в секунду на расстоянии более 6 метров. Однако для стабильной связи исследователи рекомендуют использовать скорость около 5 бит/с. Качество приёма сильно зависит от ориентации часов относительно источника звука. Наилучшие результаты достигаются, когда микрофон часов направлен прямо на динамики под определёнными углами (например, 90° или 225°). Встроенные активные динамики обеспечивают устойчивый сигнал на расстоянии до 9 метров, а динамики ноутбука — на средних дистанциях.

Обратите внимание: Все больше украинцев обучаются в польских университетах. После окончания школы они хотели бы уехать дальше на Запад.

Как устройства становятся шпионами?

Вредоносное ПО может быть внедрено в умные часы на различных этапах: во время производства, при доставке по цепочке поставок или в процессе обновления прошивки. После активации программа работает в фоновом режиме, перехватывая ультразвуковые сигналы и передавая данные, при этом владелец устройства может даже не подозревать, что его гаджет используется для слежки.

Меры защиты: что можно сделать?

Традиционные средства сетевой безопасности бессильны против акустических каналов утечки. Доктор Гури предлагает несколько стратегий защиты:

  • Полный запрет на ношение устройств с микрофонами (умных часов, фитнес-браслетов) в охраняемых зонах с критически важной информацией.
  • Мониторинг эфира на предмет ультразвуковых сигналов для обнаружения скрытых передач.
  • Генерация ультразвуковых помех, хотя этот метод может нарушить работу легитимных акустических систем.

Наиболее радикальным, но и самым надёжным решением является «аудиоразвязка» — физическое отключение или удаление микрофонов и динамиков в компьютерах, обрабатывающих секретные данные.

Выводы и перспективы угрозы

Это исследование наглядно демонстрирует, что даже физическая изоляция систем не гарантирует абсолютной защиты в эпоху умных устройств. По мере того как носимые гаджеты становятся повсеместными, спектр подобных угроз будет только расширяться. Это требует пересмотра подходов к безопасности в чувствительных средах — от правительственных учреждений до исследовательских лабораторий.

Ваши умные часы могут не только считать пульс и шаги, но и, будучи скомпрометированными, действовать как тихий кибершпион, о чём вы даже не догадываетесь.

Больше интересных статей здесь: Новости науки и техники.

Источник статьи: Исследователи из Университета Бен-Гуриона в Негеве (Израиль) продемонстрировали, как обычные умные часы могут быть использованы для скрытого похищения данных даже с самых защищённых компьютеров, не подключённых к интернету.