Pesquisadores revelaram o SmartAttack, um ataque que utiliza relógios inteligentes como receptores ultrasônicos para extrair dados (como senhas e chaves de criptografia) de sistemas supostamente isolados das redes.
O SmartAttack foi idealizado pelo pesquisador Mordechai Guri e sua equipe da Universidade Ben‑Gurion
O modelo é simples mas eficaz:
-
O sistema isolado infectado emite sons ultrassônicos (18–22 kHz) pelo alto‑falante
-
O relógio, com microfone sensível, capta essas frequências inaudíveis para humanos.
-
Um app instalado no relógio decodifica os sons em dados binários usando técnicas como Frequency Shift Keying (B-FSK)
-
Os dados são transmitidos para o invasor via Wi‑Fi, Bluetooth ou celular, se o relógio estiver comprometido
Testes indicam que funciona a distâncias de até 6 metros, apesar de a recepção depender da direção do pulso e ruído ambiente .
Por que isso importa
-
Fugas silenciosas: mesmo um sistema air‑gapped pode ter dados roubados se houver hardware com microfone próximo — nesse caso, um relógio inteligente.
-
A ameaça invisível: muitos ambientes de alta segurança permitem relógios no local, o que facilita esse canal de exfiltração ultrassônico.
-
Ativação humana‑assistida: o envio requer infectar tanto o sistema quanto o relógio, o que pode acontecer por insiders ou comprometimento físico.
Dica de prevenção
-
Proibir smartwatches e outros dispositivos com microfones em zonas críticas.
-
Desativar alto‑falantes ou silenciar por software sistemas sensíveis.
-
Detectar sinais ultrassônicos no ambiente com sensores dedicados e bloqueadores de frequência.
-
Aplicar políticas restritivas de uso e conectividade de dispositivos pessoais.
-
Auditar trilhas de migração de dados, incluindo eventos de captura e transmissão por dispositivos vestíveis.
Conclusão
SmartAttack prova que sistemas “isolados” não estão totalmente protegidos: canais ultrassônicos podem servir como via oculta de fuga de dados. Na LC SEC, oferecemos serviços de avaliação física e tecnológica dessas zonas críticas, implementação de barreiras de sinal e políticas rígidas de controle de dispositivos. Proteja sua infraestrutura completa — física e digital.
Conheça nossos serviços em: lcsec.io