以色列内盖夫本·古里安大学(Ben-Gurion University of the Negev)的研究人员提出了一种名为“智能攻击”(SmartAttack)的新型理论性气隙攻击方案。该研究指出,智能手表可能被利用作为气隙系统中超声波隐蔽通信的接收器,这凸显出针对此类网络的新兴威胁。

Cover Image

论文指出,气隙系统通常因其与外部网络的物理隔离而被视为安全,这种隔离措施旨在防止未经授权的访问和网络攻击。气隙系统有多种形式,包括实际的物理隔离或“逻辑”隔离(通过加密等其他方式实现隔离)。

由进攻性网络研究实验室主任莫迪凯·古里(Mordechai Guri)博士撰写的论文聚焦于物理隔离方案。他将智能手表描述为‘尚未充分探索但有效的攻击载体’,并提出利用智能手表作为气隙环境中超声波隐蔽通信接收器的新方法。

根据摘要,该方法利用智能手表内置麦克风实时捕捉隐蔽信号,具体频率范围为18至22千赫兹的超声波。论文显示,大量实验证明这种攻击能在最远6米(甚至更远)的距离上成功传输数据,传输速率达每秒50比特

尽管这仅是理论威胁,但实施此类攻击难度极高。攻击者仍需渗透安全网络并植入恶意软件——研究引述了先前通过供应链攻击、内部威胁或受感染可移动介质破坏气隙网络的案例。

植入的恶意软件会保持潜伏或隐蔽运行,收集击键记录、加密密钥、生物特征数据或用户凭证等敏感信息。这些信息随后被调制到超声波信号中,通过计算机扬声器以人耳不可闻的频率播发,从而规避人工检测。

随着深入阅读,这项研究愈发像被弃用的《碟中谍》剧情——因为攻击还需要获取能够进入安全环境的员工或访客所佩戴的智能手表控制权。论文设想利用智能手表丰富的连接选项(包括Wi-Fi、蓝牙、近场通信甚至电子邮件)来实现这一目标。

一旦被攻破,智能手表上的恶意软件就会通过麦克风监测环境中的超声波信号。即使气隙网络和智能手表都已植入恶意软件,超声波数据窃取仍受位置、信号接收和强度等因素限制,这主要由于智能手表佩戴在手腕上会持续移动。

尽管实施此类攻击的门槛极高,论文仍严肃对待这一威胁并提出缓解措施。显而易见的对策包括禁止在气隙网络环境中使用智能手表及类似音频设备,更复杂的措施则涵盖部署超声波监测系统、采用超声波干扰技术,甚至为相关计算机集成超声波防火墙。


文章标签: #网络安全 #智能手表 #气隙系统 #超声波 #数据窃取

负责编辑

  菠萝老师先生 

  让你的每一个瞬间都充满意义地生活,因为在生命的尽头,衡量的不是你活了多少年,而是你如何度过这些年。