HackerNews 06月12日 10:45
SmartAttack 新型攻击曝光:利用智能手表从气隙系统中窃取数据
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

以色列研究人员发现一种名为“SmartAttack”的新型数据窃取技术,该技术利用智能手表作为隐蔽的超声波信号接收装置,从物理隔离的气隙系统中窃取数据。气隙系统通常用于保护敏感信息,如政府设施和核电站。攻击者通过恶意软件将数据编码为超声波信号,再由智能手表捕获并外泄。该研究揭示了物理隔离系统的潜在脆弱性,并提出了设备管控、硬件改造和技术防护等防御建议。

⌚️ **SmartAttack攻击流程:** 攻击者首先通过U盘等方式使气隙系统感染恶意软件,窃取敏感信息如键盘记录、加密密钥等。恶意软件随后利用计算机内置扬声器发射18.5kHz和19.5kHz的超声波信号,采用二进制频移键控(B-FSK)技术将数据编码为声波。

👂 **数据传输方式:** 智能手表上的监听程序通过麦克风捕获超声波信号,并利用信号处理技术解调声波频率,将二进制数据还原。窃取的信息最终通过手表蓝牙、Wi-Fi或蜂窝网络传输至外部攻击者,攻击可能由恶意员工主动配合实施,也可能在用户不知情时完成。

📡 **攻击性能与局限:** 有效传输距离为6-9米,传输速率为5-50比特/秒,受限于智能手表麦克风的低信噪比特性。键盘敲击等背景噪音会影响信号接收,且距离增加或速率提升将显著降低可靠性。

🛡️ **防御建议:** 针对SmartAttack攻击,建议在安全敏感区域全面禁用智能手表;移除气隙系统内置扬声器,彻底消除声学攻击面;采用超声波干扰、软件防火墙或音频隔离技术作为补充方案。

HackerNews 编译,转载请注明出处:

以色列研究人员近日发现一种名为“SmartAttack”的新型数据窃取技术,该技术利用智能手表作为隐蔽的超声波信号接收装置,从物理隔离的气隙系统中窃取数据。气隙系统广泛应用于政府设施、武器平台和核电站等关键任务环境,通过物理隔绝外部网络来防范恶意软件感染和数据窃取。尽管如此,系统仍面临内部人员威胁(如恶意员工使用USB设备)或国家级供应链攻击的渗透风险。

攻击流程分为三个阶段:

    系统渗透
    攻击者首先需通过U盘植入等方式使气隙系统感染恶意软件,该程序可窃取键盘记录、加密密钥等敏感信息。超声波信号传输
    恶意软件通过计算机内置扬声器发射18.5kHz(代表“0”)和19.5kHz(代表“1”)的超声波信号,采用二进制频移键控(B-FSK)技术将数据编码为声波。此频率超出人耳听觉范围,但可被附近人员佩戴的智能手表麦克风捕获。数据外泄
    智能手表上的监听程序通过信号处理技术解调声波频率,将二进制数据还原。窃取的信息最终通过手表蓝牙、Wi-Fi或蜂窝网络传输至外部攻击者。攻击可能由恶意员工主动配合实施,也可能在用户不知情时通过感染手表完成。

攻击性能与局限

    传输距离:受限于智能手表麦克风的低信噪比特性,有效传输距离为6-9米(20-30英尺),且手表需与计算机扬声器保持视线无障碍传输速率:实际速率仅5-50比特/秒,速率提升或距离增加将显著降低可靠性环境干扰:键盘敲击等背景噪音会影响信号接收(参见图示)

防御建议

    设备管控:在安全敏感区域全面禁用智能手表硬件改造:移除气隙系统内置扬声器,彻底消除声学攻击面技术防护:采用超声波干扰(发射宽带噪声)、软件防火墙或音频隔离技术作为补充方案

该研究由以色列本·古里安大学的Mordechai Guri教授团队主导。Guri此前还开发过利用屏幕噪声、内存调制、LED信号、USB射频等物理介质的数据窃取技术。尽管此类攻击在实施层面存在较高难度,但其创新性揭示了物理隔离系统的潜在脆弱性。

 

 

 


消息来源: bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SmartAttack 数据窃取 气隙系统 智能手表 安全防御
相关文章