Um grupo de cientistas da Universidade Ben-Gurion de Negev (Israel), liderado pelo Dr. Mordechai Guri, desenvolveu um método SmartAttack que permite que relógios inteligentes modernos roubem dados de sistemas fisicamente isolados. O ataque é em grande parte teórico e muito difícil de implementar na prática.
Agências governamentais, plataformas de armas e usinas nucleares frequentemente implantam sistemas isolados que não são acessíveis a partir de redes externas, o que ajuda a evitar que malware os infecte e roube dados. No entanto, esses sistemas permanecem vulneráveis a ameaças internas, como aquelas de funcionários desonestos. O esquema de ataque pressupõe que o sistema alvo esteja infiltrado por malware furtivo que manipula as características físicas dos componentes de hardware para transmitir dados a um receptor próximo sem interferir na operação normal do sistema. Anteriormente, cientistas propuseram esquemas baseados nesse conceito para roubar dados usando ruído de tela LCD, modulação de RAM, LEDs de placas de rede, sinais de RF de pen drives USB, cabos SATA e fontes de alimentação.
O novo esquema SmartAttack também pressupõe que o computador alvo, isolado, já tenha sido infectado com malware para coletar informações confidenciais, como pressionamentos de tecla, chaves de criptografia e credenciais. As informações coletadas são transmitidas por ultrassom através do alto-falante embutido do computador para o ambiente ao redor. Usando o chaveamento de mudança de frequência binária (B-FSK), o sinal de áudio é modulado para representar dados binários – uns (19,5 kHz) e zeros (18,5 kHz). O ouvido humano não consegue perceber sons nessa faixa, mas eles podem ser captados pelo microfone de um smartwatch na mão de uma pessoa próxima. O dispositivo possui um aplicativo de monitoramento de som instalado que pode detectar mudanças de frequência e demodular o sinal codificado; existem até mecanismos para verificar a integridade dos dados. A extração final dos dados é realizada via Wi-Fi, Bluetooth ou comunicações celulares. O aplicativo é instalado no smartwatch pelo próprio proprietário inescrupuloso ou é instalado secretamente sem o seu conhecimento.
Os smartwatches usam microfones pequenos com uma relação sinal-ruído menor do que os smartphones, portanto, demodular o sinal é um grande desafio, especialmente em altas frequências e com baixa intensidade de sinal, observam os cientistas. Eles também descobriram que até mesmo a orientação do pulso desempenha um papel decisivo na possibilidade de realizar um ataque, e a eficácia máxima é alcançada quando o smartwatch está na “linha de visão” do alto-falante do computador. Dependendo do transmissor, ou seja, do tipo de alto-falante no computador, a distância máxima para transmissão de dados é de 6 a 9 m. A velocidade varia de 5 a 50 bits/s, e a confiabilidade da conexão diminui à medida que a velocidade e a distância aumentam. Para se proteger contra tais ataques, os pesquisadores propõem proibir o uso de smartwatches em ambientes isolados, remover os alto-falantes embutidos em máquinas isoladas – até métodos radicais como bloquear ultrassom usando ruído em uma ampla faixa, lançar firewalls de software e ferramentas de atraso de som.