Voltar ao início do blog

SmartAttack: relógios inteligentes sendo usados para roubo de dados

Pesquisadores revelaram o SmartAttack, um ataque que utiliza relógios inteligentes como receptores ultrasônicos para extrair dados (como senhas e chaves de criptografia) de sistemas supostamente isolados das redes.

O SmartAttack foi idealizado pelo pesquisador Mordechai Guri e sua equipe da Universidade Ben‑Gurion

 O modelo é simples mas eficaz:

  1. O sistema isolado infectado emite sons ultrassônicos (18–22 kHz) pelo alto‑falante 

  2. O relógio, com microfone sensível, capta essas frequências inaudíveis para humanos.

  3. Um app instalado no relógio decodifica os sons em dados binários usando técnicas como Frequency Shift Keying (B-FSK) 

  4. Os dados são transmitidos para o invasor via Wi‑Fi, Bluetooth ou celular, se o relógio estiver comprometido

Testes indicam que funciona a distâncias de até 6 metros, apesar de a recepção depender da direção do pulso e ruído ambiente .

Por que isso importa

  • Fugas silenciosas: mesmo um sistema air‑gapped pode ter dados roubados se houver hardware com microfone próximo — nesse caso, um relógio inteligente.

  • A ameaça invisível: muitos ambientes de alta segurança permitem relógios no local, o que facilita esse canal de exfiltração ultrassônico.

  • Ativação humana‑assistida: o envio requer infectar tanto o sistema quanto o relógio, o que pode acontecer por insiders ou comprometimento físico.

Dica de prevenção

  • Proibir smartwatches e outros dispositivos com microfones em zonas críticas.

  • Desativar alto‑falantes ou silenciar por software sistemas sensíveis.

  • Detectar sinais ultrassônicos no ambiente com sensores dedicados e bloqueadores de frequência.

  • Aplicar políticas restritivas de uso e conectividade de dispositivos pessoais.

  • Auditar trilhas de migração de dados, incluindo eventos de captura e transmissão por dispositivos vestíveis.

Conclusão

SmartAttack prova que sistemas “isolados” não estão totalmente protegidos: canais ultrassônicos podem servir como via oculta de fuga de dados. Na LC SEC, oferecemos serviços de avaliação física e tecnológica dessas zonas críticas, implementação de barreiras de sinal e políticas rígidas de controle de dispositivos. Proteja sua infraestrutura completa — física e digital.


Conheça nossos serviços em: lcsec.io

Compartilhe nas redes sociais: