Группа учёных из Университета имени Бен-Гуриона в Негеве (Израиль) под руководством доктора Мордехая Гури (Mordechai Guri) разработала методику SmartAttack, позволяющую при помощи современных умных часов производить кражу данных из физически изолированных систем. Атака носит преимущественно теоретический характер, и реализовать её на практике очень непросто.
В правительственных учреждениях, на оружейных платформах и атомных электростанциях часто развёртывают изолированные системы, к которым отсутствует доступ из внешних сетей, что помогает предотвратить их заражение вредоносным ПО и кражу данных. Но такие системы остаются уязвимыми для внутренних угроз, например, со стороны недобросовестных сотрудников. Схема атаки предполагает, что на целевую систему проникло скрытно работающее вредоносное ПО, которое управляет физическими характеристиками аппаратных компонентов для передачи данных на ближайший приёмник, не мешая обычной работе системы. Ранее учёные на основе этой концепции предложили схемы кражи данных, используя шум ЖК-экрана, модуляцию ОЗУ, светодиодов сетевой карты, радиочастотных сигналов USB-накопителя, кабелей SATA и блоков питания.
Новая схема SmartAttack также исходит из того, что целевой изолированный компьютер уже подвергся заражению вредоносным ПО для сбора конфиденциальной информации, такой как нажатия клавиш, ключи шифрования и учётные данные. Собранная информация при помощи ультразвука транслируется через встроенный динамик компьютера в окружающую среду. При помощи двоичной частотной манипуляции (B-FSK) звуковой сигнал модулируется для представления двоичных данных — единиц (частота 19,5 кГц) и нулей (18,5 кГц). Человеческое ухо не воспринимает звуки в этом диапазоне, но их может уловить микрофон умных часов на руке человека поблизости. На устройство установлено приложение для мониторинга звука, способное обнаруживать смену частот и демодулировать закодированный сигнал; есть даже механизмы для проверки целостности данных. Окончательное извлечение данных осуществляется через Wi-Fi, Bluetooth или сотовую связь. Приложение на смарт-часы устанавливает либо сам недобросовестный их владелец, либо производится их скрытая установка без его ведома.
В смарт-часах используются небольшие микрофоны, у которых соотношение сигнала к шуму меньше, чем на смартфонах, поэтому демодуляция сигнала оказывается довольно сложной задачей, особенно на высоких частотах и с невысокой интенсивностью сигнала, отмечают учёные. Они также обнаружили, что в возможности осуществления атаки решающую роль играет даже ориентация запястья, а максимальная эффективность достигается, когда умные часы оказываются «в прямой видимости» относительно динамика компьютера. В зависимости от передатчика, то есть типа динамика на компьютере, максимальное расстояние для трансляции данных составляет от 6 до 9 м. Скорость варьируется от 5 до 50 бит/с, а надёжность связи снижается по мере увеличения скорости и расстояния. Для защиты от подобных атак исследователи предлагают запретить пользоваться умными часами в изолированных средах, удалять встроенные динамики на изолированных машинах — вплоть до таких радикальных методов как глушение ультразвука посредством шума в широком диапазоне, запуск программных межсетевых экранов и средств задержки звука.