物理隔离系统(Air-Gapped Systems)通过物理切断网络连接实现数据保护,广泛应用于军事、金融等高安全场景。然而,超声波隐蔽通信技术的出现挑战了其绝对安全性。现有研究多聚焦智能手机作为收发设备,却忽视了智能手表的独特攻击潜力。智能手表凭借持续佩戴性(24小时贴近用户)、隐蔽性(外形不易引起警觉)及硬件能力(内置18-22 kHz超声波接收麦克风),成为渗透物理隔离系统的理想载体。Mordechai Guri(以色列本·古里安大学)的一项研究首次提出 SmartAttack 攻击模型,系统论证了智能手表作为超声波接收器从物理隔离环境窃取数据的可行性。
2025年6月10月发布的论文显示,以色列研究人员Mordechai Guri团队发布了一项名为SmartAttack的新型隐蔽攻击技术,揭示了即使是物理隔离(Air-Gapped)的高安全性计算机系统,也可能通过普通智能手表被远程窃取敏感数据。该研究成果再次刷新了人们对物理隔离系统安全性的认知。
一、攻击原理与机制
SmartAttack利用的是声学隐蔽通道(Acoustic Covert Channel)原理。攻击者首先需要将恶意软件植入目标隔离系统中,例如通过受感染的U盘、内部人员或供应链攻击等方式。一旦部署成功,恶意软件即可在不引起注意的情况下收集键盘输入、加密密钥等敏感信息,并将其编码为特定频率的超声波信号,通过计算机内置扬声器发射。
具体而言,该技术采用二进制频移键控(B-FSK)调制方式,以18.5kHz表示“0”,19.5kHz表示“1”。这些频率处于人耳听觉范围之外,但可被附近的智能手表麦克风捕捉并解码。随后,智能手表上的恶意应用通过Wi-Fi、蓝牙或蜂窝网络将数据外传至攻击者控制的服务器。
二、攻击条件与限制
尽管SmartAttack具有高度隐蔽性,但也存在一定的实施门槛和技术限制:
距离限制:有效传输距离为6至9米,且需保持视线直通(line-of-sight),手腕位置对信号接收质量影响显著。
设备灵敏度:智能手表麦克风通常比智能手机更小、信噪比更低,导致信号检测难度增加。
传输速率较低:每秒仅能传输5到50位数据,适合缓慢泄露密码、密钥等小体积敏感信息,而非大量文件。
依赖环境配置:必须具备内置扬声器和允许佩戴智能手表的物理访问环境。
三、潜在应用场景与威胁对象
SmartAttack特别适用于军事设施、政府机构、核电站等使用物理隔离系统的高安全环境。这些系统虽无外部网络连接,但仍可能因内部人员携带智能设备或恶意软件植入而面临风险。攻击者可通过长期潜伏逐步获取关键数据,而不易被发现。
四、防御建议
针对SmartAttack,研究人员提出以下几种可行的防护措施:
禁止佩戴智能手表:在高安全区域直接禁止使用所有类型的智能穿戴设备是最有效的解决方案。
移除扬声器:从物理层面切断声音输出设备,彻底消除超声波数据泄漏的可能性。
部署干扰措施:如播放宽带白噪声或设置音频过滤器,阻断特定频率范围内的信号传播。
加强软件监控:在隔离系统上安装异常行为检测模块,识别非正常音频活动。
增强物理隔离策略:包括隔音墙、电磁屏蔽等综合手段,防止多种隐蔽通道攻击。
五、研究背景与意义
SmartAttack是Mordechai Guri团队继SATA 线缆振动、电源电磁辐射、RAM噪音等多种隐蔽通道攻击后的又一创新成果。这些研究揭示了一个重要事实:即使没有网络连接,攻击者仍可通过物理特性实现数据渗透。这种基于现实硬件特性的攻击方式,为未来网络安全防护提出了更高的挑战和更广泛的研究方向。
结论
SmartAttack通过严谨的实验证明,智能手表能在6米距离以50 bps速率稳定接收物理隔离系统发射的超声波信号。该攻击利用人体作为"声学中继",结合B-FSK调制与动态滤波技术,实现密钥、凭证等高价值数据窃取。研究呼吁安全社区重新评估可穿戴设备在敏感环境的风险等级,并推动声学隔离、动态监控等新型防护技术的落地。随着物联网设备普及,此类隐蔽通道威胁将持续升级,需构建"硬件-软件-策略"三维防御体系。
原文始发于微信公众号(网空闲话plus):SmartAttack:基于智能手表的物理隔离系统超声波渗透攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论