恶意软件通过高频声音泄露数据

作者:

CBISMB

责任编辑:

张金祥

来源:

ISMB

时间:

2025-06-13 16:14

关键字:

Smartattack 恶意软件 数据泄露

以色列安全研究员莫德凯·古里(Mordechai Guri)再次突破物理隔离系统的安全防线,其最新研究揭示了一种利用智能手表和高频声波窃取数据的攻击技术。这项名为“智能攻击”(Smartattack)的隐蔽手段,无需互联网连接即可从完全隔离的网络中提取敏感信息,为高安全环境敲响警钟。

根据古里发布的论文,攻击者首先需通过感染U盘等物理媒介将恶意软件植入隔离系统。该软件会秘密收集密码、加密密钥等数据,并通过计算机内置扬声器以接近人耳听觉上限的高频声波(18.5kHz至22kHz)逐位传输。其中,18.5kHz代表二进制“0”,19.5kHz代表“1”,人类几乎无法察觉此类噪音。

附近员工佩戴的智能手表内置麦克风可捕捉这些声波,经处理后通过Wi-Fi或蓝牙将数据转发至攻击者服务器。尽管传输速度仅为每秒5至50比特,但足以在数秒内窃取关键信息。实验显示,攻击有效范围达6至9米,覆盖多数办公场景。

隔离系统(Air-Gapped Systems)广泛用于军事、金融等高安全领域,其设计初衷是通过物理断网抵御网络攻击。然而,古里此前已证明,攻击者可通过键盘LED指示灯、屏幕像素闪烁、甚至硬盘振动等非常规载体实现数据外泄。此次声波攻击进一步暴露了隔离系统的脆弱性——即使没有网络接口,声学信号仍可成为“隐形数据通道”。

防御建议:从源头阻断声波传输

为应对此类威胁,古里提出多项防御措施:

禁用可穿戴设备:在高安全区域限制智能手表、耳机等含麦克风设备的接入;

移除音频硬件:彻底拆除隔离系统内外部扬声器,消除声波发射源;

噪音干扰:在受保护环境周边播放高频噪音,掩盖数据传输信号。

技术博弈升级:物理隔离不再“绝对安全”

古里在接受Bleeping Computer采访时强调:“攻击者正利用一切可用的物理介质突破边界,声波攻击再次证明,没有系统能完全免疫于创造性攻击。”随着物联网设备普及,智能手表、健身追踪器等日常可穿戴设备或将成为新型攻击载体,安全团队需重新评估高安全场景下的设备准入策略。