В своей работе Гури описывает, как вредоносное ПО, установленное на изолированном компьютере, может использовать динамик устройства для передачи данных в ультразвуковом диапазоне. Эти сигналы, неслышимые для человеческого слуха, могут улавливаться микрофоном обычных умных часов, находящихся на расстоянии до 6 метров. Скорость передачи составляет до 50 бит в секунду — достаточно для извлечения ключевой информации, вроде паролей или криптографических ключей.
Сценарий предполагает, что злоумышленник заранее устанавливает вредоносное ПО на компьютер и затем либо сам приближается к нему с часами, либо использует подставное лицо. Возможен и более хитрый вариант: часы сотрудника временно похищаются, заражаются и возвращаются — как ни в чём не бывало.
Хотя такая атака требует близкого физического доступа и высокой степени подготовки, Гури подчёркивает: она вполне осуществима против высокоценных целей — например, в оборонной, ядерной или финансовой сферах.
Работа служит ещё одним напоминанием: даже полная изоляция компьютера от сети — не гарантия его полной защиты. Даже устройства на запястье могут стать инструментом цифрового шпионажа.
Источник: https://techxplore.com/news/2025-06-hackers-smartwatches-eavesdrop-air-gapped.html
Если вам понравился материал, кликните значок - вы поможете нам узнать, каким статьям и новостям следует отдавать предпочтение. Если вы хотите обсудить материал - не стесняйтесь оставлять свои комментарии : возможно, они будут полезны другим нашим читателям!