twój smartwatch

Twój smartwatch może być powodem ataku hakerskiego

Twój smartwatch może stać się nieświadomym pośrednikiem w wycieku danych z systemów typu air-gap jako narzędzie pośrednie w ataku.

Air-gapped systems, czyli komputery i serwery fizycznie odłączone od internetu – przez lata uchodziły za niedostępne dla zewnętrznych ataków. Ich izolacja miała być gwarancją bezpieczeństwa danych strategicznych, militarnych czy przemysłowych. Jednak nowa publikacja Mordechaja Guriego, badacza z Ben-Gurion University, rzuca cień na dany dogmat. Okazuje się, że nawet inteligentny zegarek noszony przez nieświadomego pracownika może stać się bramą do złamania cyfrowej izolacji.

Guri dowodzi, że smartwatch dzięki wbudowanemu mikrofonowi i łączności bezprzewodowej może pełnić rolę odbiornika dla ukrytych sygnałów ultradźwiękowych emitowanych przez zainfekowany komputer air-gap. Tego typu sygnały są niesłyszalne dla ludzkiego ucha, ale mogą nieść dane na odległość do 6 metrów z prędkością transmisji około 50 bitów na sekundę.

W praktyce wygląda to tak. Atakujący w jakiś sposób infekuje komputer air-gapped złośliwym oprogramowaniem, które konwertuje dane na ultradźwięki i przesyła je przez głośnik. Wystarczy, że w pobliżu znajdzie się osoba nosząca smartwatch albo specjalnie podstawiony, zainfekowany zegarek i sygnał zostaje przechwycony.

Choć prędkość transmisji wydaje się niska, wystarczy ona do wykradania kluczowych informacji, takich jak hasła, klucze kryptograficzne czy skrócone ciągi danych umożliwiające dalszą deanonimizację.

Choć Guri zastrzega, że taki atak jest „ekstremalnie trudny”, sama możliwość jego przeprowadzenia jest możliwa i daje kolejne pomysły hackerom. Jak podkreślają analitycy z Kaspersky Lab, historia cyberbezpieczeństwa uczy, że nawet najbardziej niewiarygodne scenariusze od Stuxneta po Pegasusa mogą stać się rzeczywistością, jeśli tylko cel jest wystarczająco wartościowy.

Podobną metodologię zaprezentowali badacze z University of California, którzy w 2021 roku wykazali, że diody LED w urządzeniach peryferyjnych (np. klawiaturach) mogą emitować sygnały, które można odczytać z dużej odległości przez optyczne sensory.

Koncepcje takie jak AirHopper, PowerHammer czy Fansmitter, wszystkie opracowane w ostatnich latach pokazują, że każdy element fizyczny może posłużyć do wycieku danych, jeśli tylko zostanie umiejętnie wykorzystany. Od modulacji promieniowania elektromagnetycznego po wykorzystanie różnic w dźwiękach wentylatora, cyberatak dziś nie potrzebuje kabla ani internetu.

W przypadku smartwatchy dochodzi jeszcze jeden kluczowy element, czyli czynnik ludzki. Urządzenia są wszędzie. Na rękach pracowników, gości, techników. Rzadko są postrzegane jako ryzyko. To czyni je doskonałym medium dla ataków low-and-slow, które mogą pozostać niezauważone przez tygodnie.

Organizacje takie jak NATO czy Międzynarodowa Agencja Energii Atomowej już wprowadziły systemy aktywnego monitorowania akustycznego i optycznego, które mają zapobiegać nietypowym emisjom. Jednak mniejsze instytucje czy firmy dopiero zaczynają rozumieć, że nawet „zwykły” zegarek może stanowić zagrożenie.

Zegarki nie służą już tylko do odmierzania czasu stają się narzędziami nowej generacji cyberzagrożeń. Praca Mordechaja Guriego otwiera oczy na to, jak niewidzialne zagrożenia mogą przekraczać nawet fizyczne bariery izolacji. W świecie, gdzie dane są walutą, każda technologia może stać się bronią nawet ta noszona na nadgarstku.

Szymon Ślubowski

SUBSKRYBUJ „GAZETĘ NA NIEDZIELĘ” Oferta ograniczona: subskrypcja bezpłatna do 30.04.2025.

Strona wykorzystuje pliki cookie w celach użytkowych oraz do monitorowania ruchu. Przeczytaj regulamin serwisu.

Zgadzam się