Το SmartAttack κλέβει δεδομένα από συστήματα air-gapped μέσω smartwatches
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Το SmartAttack κλέβει δεδομένα από συστήματα air-gapped μέσω smartwatches
https://www.secnews.gr/650782/smartattack-klevei-dedomena-sistimata-air-gapped-meso-smartwatches/
Jun 12th 2025, 12:25
by Absenta Mia
Μια νέα επίθεση με την ονομασία «SmartAttack» χρησιμοποιεί smartwatches ως κρυφούς δέκτες υπερηχητικών σημάτων για την εξαγωγή δεδομένων από air-gapped συστήματα.
Δείτε επίσης: PIXHELL: Κλέβει δεδομένα από Air-Gapped υπολογιστές
Τα συστήματα air-gapped, τα οποία χρησιμοποιούνται συχνά σε περιβάλλοντα κρίσιμης σημασίας, όπως κυβερνητικές εγκαταστάσεις, πλατφόρμες όπλων και πυρηνικά εργοστάσια, είναι αποκομμένα από εξωτερικά δίκτυα για την αποτροπή μόλυνσης από κακόβουλο λογισμικό και κλοπής δεδομένων.
Παρά την απομόνωσή τους, παραμένουν ευάλωτα σε παραβιάσεις μέσω εσωτερικών απειλών, όπως κακόβουλοι υπάλληλοι που χρησιμοποιούν USB συσκευές, ή επιθέσεις στην εφοδιαστική αλυσίδα από κρατικά χρηματοδοτούμενους φορείς. Εφόσον το σύστημα παραβιαστεί, το κακόβουλο λογισμικό μπορεί να λειτουργεί με καλυμμένο τρόπο, τροποποιώντας φυσικά χαρακτηριστικά του υλικού για να μεταδώσει ευαίσθητα δεδομένα σε κοντινό δέκτη, χωρίς να διαταράσσει τη φυσιολογική λειτουργία του συστήματος.
Η επίθεση SmartAttack αναπτύχθηκε από ομάδα ερευνητών ισραηλινού πανεπιστημίου υπό την ηγεσία του Mordechai Guri, ειδικού στους καλυμμένους διαύλους επίθεσης, ο οποίος στο παρελθόν έχει παρουσιάσει μεθόδους διαρροής δεδομένων μέσω θορύβου οθονών LCD, μεταβολών στη μνήμη RAM, λυχνιών καρτών δικτύου, σημάτων RF από USB, καλωδίων SATA και τροφοδοτικών.
Αν και οι επιθέσεις σε air-gapped περιβάλλοντα είναι, στις περισσότερες περιπτώσεις, θεωρητικές και εξαιρετικά δύσκολες στην υλοποίηση, εξακολουθούν να παρουσιάζουν ενδιαφέροντες και καινοτόμους τρόπους εξαγωγής δεδομένων.
Δείτε ακόμα: Hackers στοχεύουν air-gapped συσκευές στην Ανατολική Ευρώπη με νέο malware
Το SmartAttack απαιτεί τη μόλυνση ενός air-gapped υπολογιστή με κακόβουλο λογισμικό, το οποίο συλλέγει ευαίσθητες πληροφορίες όπως πληκτρολογήσεις, κωδικοποιημένα κλειδιά και διαπιστευτήρια. Στη συνέχεια, μπορεί να χρησιμοποιήσει το ενσωματωμένο ηχείο του υπολογιστή για να εκπέμψει υπερηχητικά σήματα στο περιβάλλον.
Με τη χρήση δυαδικής μετατόπισης συχνότητας (Binary Frequency Shift Keying – B-FSK), οι ηχητικές συχνότητες μπορούν να τροποποιηθούν ώστε να αναπαριστούν δυαδικά δεδομένα – δηλαδή μονάδες και μηδενικά. Συγκεκριμένα, μια συχνότητα 18,5 kHz αντιστοιχεί στο "0", ενώ μια συχνότητα 19,5 kHz στο "1". Οι συχνότητες αυτές είναι μη ανιχνεύσιμες από το ανθρώπινο αυτί, αλλά μπορούν να εντοπιστούν από το μικρόφωνο ενός smartwatch που φοράει άτομο κοντά στον υπολογιστή.
Η εφαρμογή παρακολούθησης ήχου στο smartwatch εφαρμόζει τεχνικές επεξεργασίας σήματος για να ανιχνεύσει τις μεταβολές στη συχνότητα και να αποδιαμορφώσει το κωδικοποιημένο σήμα. Παράλληλα, μπορούν να εφαρμοστούν και έλεγχοι ακεραιότητας για την επιβεβαίωση της εγκυρότητας των δεδομένων.
Η τελική εξαγωγή των δεδομένων μπορεί να γίνει μέσω Wi-Fi, Bluetooth ή κινητής σύνδεσης (cellular). Το smartwatch μπορεί είτε να είναι εφοδιασμένο σκόπιμα με αυτό το εργαλείο από κάποιον κακόβουλο υπάλληλο, είτε να έχει μολυνθεί εν αγνοία του χρήστη του από εξωτερικούς φορείς.
Δείτε επίσης: Η ομάδα Awaken Likho στοχεύει ρωσικές κυβερνητικές υπηρεσίες
Το SmartAttack αποτελεί μια μορφή acoustic covert channel, όπου ο ήχος — σε συχνότητες πέρα από το φάσμα της ανθρώπινης ακοής — χρησιμοποιείται για τη μεταφορά δεδομένων με τρόπο που περνά απαρατήρητος από τους χρήστες και τα παραδοσιακά συστήματα ασφαλείας. Αν και η πρακτική εφαρμογή τέτοιων επιθέσεων απαιτεί πολύπλοκες γνώσεις, φυσική πρόσβαση ή ειδικό εξοπλισμό, η έρευνα στον τομέα δείχνει πόσο ευάλωτα μπορούν να γίνουν ακόμα και τα πιο "ασφαλή" συστήματα όταν υπάρχουν έμπειροι εισβολείς και παραβλέψεις στις φυσικές παραμέτρους ασφάλειας.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Το SmartAttack κλέβει δεδομένα από συστήματα air-gapped μέσω smartwatches
https://www.secnews.gr/650782/smartattack-klevei-dedomena-sistimata-air-gapped-meso-smartwatches/
Jun 12th 2025, 12:25
by Absenta Mia
Μια νέα επίθεση με την ονομασία «SmartAttack» χρησιμοποιεί smartwatches ως κρυφούς δέκτες υπερηχητικών σημάτων για την εξαγωγή δεδομένων από air-gapped συστήματα.
Δείτε επίσης: PIXHELL: Κλέβει δεδομένα από Air-Gapped υπολογιστές
Τα συστήματα air-gapped, τα οποία χρησιμοποιούνται συχνά σε περιβάλλοντα κρίσιμης σημασίας, όπως κυβερνητικές εγκαταστάσεις, πλατφόρμες όπλων και πυρηνικά εργοστάσια, είναι αποκομμένα από εξωτερικά δίκτυα για την αποτροπή μόλυνσης από κακόβουλο λογισμικό και κλοπής δεδομένων.
Παρά την απομόνωσή τους, παραμένουν ευάλωτα σε παραβιάσεις μέσω εσωτερικών απειλών, όπως κακόβουλοι υπάλληλοι που χρησιμοποιούν USB συσκευές, ή επιθέσεις στην εφοδιαστική αλυσίδα από κρατικά χρηματοδοτούμενους φορείς. Εφόσον το σύστημα παραβιαστεί, το κακόβουλο λογισμικό μπορεί να λειτουργεί με καλυμμένο τρόπο, τροποποιώντας φυσικά χαρακτηριστικά του υλικού για να μεταδώσει ευαίσθητα δεδομένα σε κοντινό δέκτη, χωρίς να διαταράσσει τη φυσιολογική λειτουργία του συστήματος.
Η επίθεση SmartAttack αναπτύχθηκε από ομάδα ερευνητών ισραηλινού πανεπιστημίου υπό την ηγεσία του Mordechai Guri, ειδικού στους καλυμμένους διαύλους επίθεσης, ο οποίος στο παρελθόν έχει παρουσιάσει μεθόδους διαρροής δεδομένων μέσω θορύβου οθονών LCD, μεταβολών στη μνήμη RAM, λυχνιών καρτών δικτύου, σημάτων RF από USB, καλωδίων SATA και τροφοδοτικών.
Αν και οι επιθέσεις σε air-gapped περιβάλλοντα είναι, στις περισσότερες περιπτώσεις, θεωρητικές και εξαιρετικά δύσκολες στην υλοποίηση, εξακολουθούν να παρουσιάζουν ενδιαφέροντες και καινοτόμους τρόπους εξαγωγής δεδομένων.
Δείτε ακόμα: Hackers στοχεύουν air-gapped συσκευές στην Ανατολική Ευρώπη με νέο malware
Το SmartAttack απαιτεί τη μόλυνση ενός air-gapped υπολογιστή με κακόβουλο λογισμικό, το οποίο συλλέγει ευαίσθητες πληροφορίες όπως πληκτρολογήσεις, κωδικοποιημένα κλειδιά και διαπιστευτήρια. Στη συνέχεια, μπορεί να χρησιμοποιήσει το ενσωματωμένο ηχείο του υπολογιστή για να εκπέμψει υπερηχητικά σήματα στο περιβάλλον.
Με τη χρήση δυαδικής μετατόπισης συχνότητας (Binary Frequency Shift Keying – B-FSK), οι ηχητικές συχνότητες μπορούν να τροποποιηθούν ώστε να αναπαριστούν δυαδικά δεδομένα – δηλαδή μονάδες και μηδενικά. Συγκεκριμένα, μια συχνότητα 18,5 kHz αντιστοιχεί στο "0", ενώ μια συχνότητα 19,5 kHz στο "1". Οι συχνότητες αυτές είναι μη ανιχνεύσιμες από το ανθρώπινο αυτί, αλλά μπορούν να εντοπιστούν από το μικρόφωνο ενός smartwatch που φοράει άτομο κοντά στον υπολογιστή.
Η εφαρμογή παρακολούθησης ήχου στο smartwatch εφαρμόζει τεχνικές επεξεργασίας σήματος για να ανιχνεύσει τις μεταβολές στη συχνότητα και να αποδιαμορφώσει το κωδικοποιημένο σήμα. Παράλληλα, μπορούν να εφαρμοστούν και έλεγχοι ακεραιότητας για την επιβεβαίωση της εγκυρότητας των δεδομένων.
Η τελική εξαγωγή των δεδομένων μπορεί να γίνει μέσω Wi-Fi, Bluetooth ή κινητής σύνδεσης (cellular). Το smartwatch μπορεί είτε να είναι εφοδιασμένο σκόπιμα με αυτό το εργαλείο από κάποιον κακόβουλο υπάλληλο, είτε να έχει μολυνθεί εν αγνοία του χρήστη του από εξωτερικούς φορείς.
Δείτε επίσης: Η ομάδα Awaken Likho στοχεύει ρωσικές κυβερνητικές υπηρεσίες
Το SmartAttack αποτελεί μια μορφή acoustic covert channel, όπου ο ήχος — σε συχνότητες πέρα από το φάσμα της ανθρώπινης ακοής — χρησιμοποιείται για τη μεταφορά δεδομένων με τρόπο που περνά απαρατήρητος από τους χρήστες και τα παραδοσιακά συστήματα ασφαλείας. Αν και η πρακτική εφαρμογή τέτοιων επιθέσεων απαιτεί πολύπλοκες γνώσεις, φυσική πρόσβαση ή ειδικό εξοπλισμό, η έρευνα στον τομέα δείχνει πόσο ευάλωτα μπορούν να γίνουν ακόμα και τα πιο "ασφαλή" συστήματα όταν υπάρχουν έμπειροι εισβολείς και παραβλέψεις στις φυσικές παραμέτρους ασφάλειας.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz