Tin tặc có thể dùng đồng hồ thông minh nghe lén máy tính bị ngắt kết nối mạng qua tín hiệu siêu âm
Cập nhật vào: Thứ tư - 02/07/2025 13:06
Cỡ chữ
Một chuyên gia bảo mật tại Đại học Ben-Gurion của Negev đã tìm thấy bằng chứng cho thấy có thể xâm nhập vào một hệ thống máy tính bị ngắt kết nối mạng (air-gap) bằng cách sử dụng một chiếc đồng hồ thông minh. Mordechai Guri đã công bố một bài báo phác thảo ý tưởng của mình trên arXiv.
Máy tính hoặc hệ thống máy tính bị ngắt kết nối mạng là những hệ thống đã được loại bỏ vật lý khỏi các mạng khác, chẳng hạn như internet, để khiến chúng không thể bị tấn công từ xa. Cách duy nhất để một máy tính hoặc hệ thống như vậy có thể bị tấn công là phải tiếp cận vật lý trực tiếp hoặc có người thực hiện giúp.
Trong bài báo của mình, Guri gợi ý có thể có một cách khác – bằng cách sử dụng các tính năng của đồng hồ thông minh. Guri lưu ý, đồng hồ thông minh có tất cả các tính năng cần thiết để nghe tín hiệu siêu âm từ một máy tính bị ngắt kết nối mạng, bắt đầu bằng một micro. Chúng cũng có thể được sử dụng để xử lý tín hiệu hoặc để chuyển tín hiệu đến loa hoặc thiết bị Wi-Fi, thứ có thể truyền chúng đến một thiết bị tinh vi hơn.
Ông lưu ý rằng việc thử nghiệm phương pháp tấn công như vậy đã cho thấy dữ liệu có thể được truyền qua tần số siêu âm trong khoảng cách xấp xỉ 6 mét với tốc độ dữ liệu lên tới 50 bps. Kịch bản như vậy sẽ liên quan đến việc một tin tặc truy cập vào máy tính và cài đặt phần mềm độc hại có khả năng phát tán thông tin dễ giải mã hơn. Sau đó, tín hiệu siêu âm từ máy tính bị ngắt kết nối mạng có thể bị một người ở gần đeo đồng hồ thông minh thu lại.
Cách tiếp cận như vậy có thể liên quan đến phần mềm độc hại không hoạt động, chỉ trở nên tích cực khi tin tặc ở gần. Guri thậm chí còn hình dung một chiếc đồng hồ thông minh bị đánh cắp từ một nhân viên, được cài phần mềm độc hại và sau đó được bí mật trả lại cho nhân viên đó.
Guri thừa nhận rằng việc sử dụng đồng hồ thông minh để tấn công một hệ thống ngắt kết nối mạng sẽ cực kỳ khó khăn - một tin tặc vẫn phải tiếp cận gần máy tính hoặc hệ thống mục tiêu. Và họ sẽ phải làm điều đó mà không để những người khác nhận biết được sự hiện diện của họ - mặc dù điều này có thể được thực hiện bởi một người cài cắm hoặc một điệp viên. Trong mọi trường hợp, có khả năng một nỗ lực như vậy sẽ chỉ được thực hiện đối với các mục tiêu có giá trị cực cao, những mục tiêu này có thể có nhiều lớp bảo vệ vật lý khác.
P.T.T (NASTIS), theo https://techxplore.com/ 7/2025