Beveiligingsonderzoekers hebben een manier beschreven om data uit een airgapped omgeving te filtreren met behulp van een smartwatch. Daarmee lukte het door middel van gemanipuleerde ultrasone geluiden tussen de vijf en vijftig bits per seconde af te luisteren van een desktop of laptop.
Het onderzoek genaamd SmartAttack werd uitgevoerd door een groep beveiligingsonderzoekers van de Israëlische Ben Gurion-universiteit. Die groep heeft in het verleden veel soortgelijke onderzoeksmethoden gericht op airgapped netwerken opgezet. Tweakers schreef daarover in 2022 al een achtergrondartikel. De groep, onder leiding van hoofdonderzoeker Mordechai Guri, liet ook SmartAttack volgens een vergelijkbaar patroon verlopen.
Dat patroon is een aanval die uit een aantal stappen bestaat. In de eerste stap wordt een airgapped computer geïnfecteerd met een specifieke, door de onderzoekers ontworpen malware. Die manipuleert een onderdeel of proces van de computer zodat die op een bepaalde manier informatie doorgeeft. In het geval van SmartAttack gaat het om het aanpassen van ultrasone geluiden die via de speakers kunnen worden afgespeeld. Die zijn onhoorbaar voor mensen, maar kunnen door andere apparaten worden opgepikt. De tweede stap in SmartAttack is dan ook geluiden uitsturen die een binair signaal vormen. Dat signaal kan vervolgens weer door een smartwatch worden opgevangen door middel van een geluidsopnameapp.
De onderzoekers schreven malware waarmee de frequentie van de audiosignalen kan worden gemoduleerd. De onderzoekers wisten zo een signaal van 18,5kHz te verzenden om een 0 te versturen en 19,5kHz voor een 1. Dat deden ze op speakers die werden aangesloten op zowel pc's als laptops. Dit had wisselend succes, maar het was mogelijk om correcte data uit te lezen op een afstand van maximaal negen meter. Bij de speakers op een laptop ontvingen de onderzoekers de meeste data.
Daaraan zaten wel obstakels. De aanval werkt in de praktijk het best als de smartwatch direct op de computer is gericht zonder iets daartussen, zeggen de onderzoekers - niet onlogisch. Ze merken op dat smartphones in de praktijk effectiever zouden zijn, omdat die een veel hogere signal-to-noiseratio hebben. Smartwatches zijn volgens de onderzoekers echter in een aanvalsscenario makkelijker in een airgapped omgeving binnen te krijgen dan smartphones.
Afhankelijk van de juiste positie en de gebruikte apparatuur wisten de onderzoekers data uit te lezen van de computer met zeker 5 en maximaal 50 bits per seconde. De vraag is nog steeds hoe praktisch een dergelijke aanval zou zijn, maar de onderzoekers tonen wel aan dat data op deze manier afluisteren werkt.