用智能手表从物理隔离系统中窃取数据

admin 2025年6月13日17:10:43评论10 views字数 1259阅读4分11秒阅读模式
用智能手表从物理隔离系统中窃取数据

图片:Gijs Coolen

近日,以色列大学的研究人员开发了一种名为“智能手表攻击”(SmartAttack)的新攻击技术,可使用智能手表作为超声波信号接收器,从物理隔离系统中窃取数据。

物理隔离系统通常部署在关键基础设施例如政府设施、武器平台和核电站等关键任务环境中,与外部网络物理隔离,以防止恶意软件感染和数据盗窃。

尽管存在这种隔离,但它们仍然容易受到内部威胁的攻击,例如恶意员工使用USB驱动器或国家黑客发起的供应链攻击。

恶意软件一旦渗透物理隔离系统个,就可以秘密运行,使用隐秘技术来调节硬件组件的物理特性,将敏感数据传输到附近的接收器,而不会干扰系统的正常运行。

智能手表攻击的开发者——以色列大学的Mordechai Guri是利用隐蔽通道攻击物理隔离系统的专家,他曾提出使用LCD屏幕噪声、RAM调制、网卡LED、USB驱动器RF信号、SATA电缆和电源泄露数据的多种物理隔离系统攻击方法。

虽然在大多数情况下,上述方法对隔离环境的攻击只是理论上的并且极难实现,但它们仍然提供了有趣且新颖的数据泄露方法。

智能手表攻击的工作原理

智能手表攻击的前提是事先用恶意软件以某种方式感染隔离的计算机,以收集诸如按键、加密密钥和凭证等敏感信息。然后,恶意软件使用计算机的内置扬声器向周围环境发射超声波信号。

通过使用二进制频移键控 (B-FSK),可以调制音频信号频率以表示二进制数据,即1和0。18.5kHz的频率表示“0”,而19.5kHz的频率表示“1”。

用智能手表从物理隔离系统中窃取数据

这个范围内的频率是人类听不到的,但智能手表麦克风仍然可以捕捉到。

智能手表中的声音监测应用程序采用信号处理技术来检测频率变化并解调编码信号,同时还可以应用完整性测试。

数据的最终泄露可以通过Wi-Fi、蓝牙或蜂窝连接进行。

智能手表可能被不法员工改造安装此工具,也可能被外部人员在佩戴者不知情的情况下感染。

性能和限制

研究人员指出,与智能手机相比,智能手表使用的麦克风体积较小、信噪比较低,因此信号解调相当具有挑战性,尤其是在较高频率和较低信号强度下。

甚至发现手腕的方向对于攻击的可行性也起着至关重要的作用,当手表与电脑扬声器有“视线”时效果最佳。

根据发射器(扬声器类型),最大传输范围在6至9米之间。

用智能手表从物理隔离系统中窃取数据

数据传输速率范围从每秒5位 (bps) 到50 bps,随着速率和距离的增加,可靠性会降低。

用智能手表从物理隔离系统中窃取数据

研究人员表示,对抗“智能手表攻击”的最佳方法是禁止在安全环境中使用智能手表。

另一个措施是移除隔离设备内置的扬声器。这将消除所有声学隐蔽通道(而不仅仅是智能手表攻击)的攻击面。

如果这些都不可行,通过发射宽带噪声、基于软件的防火墙和音频隔离进行超声波干扰仍然可以证明是有效的。

参考链接:

https://www.bleepingcomputer.com/news/security/smartattack-uses-smartwatches-to-steal-data-from-air-gapped-systems/

用智能手表从物理隔离系统中窃取数据

END

原文始发于微信公众号(GoUpSec):用智能手表从物理隔离系统中窃取数据

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月13日17:10:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用智能手表从物理隔离系统中窃取数据https://cn-sec.com/archives/4161806.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息