Bitcoin Stablecoins

SmartAttack enthüllt: Wie Smartwatches neue Wege zur Datenexfiltration aus luftgekoppelten Systemen eröffnen

Bitcoin Stablecoins
New 'SmartAttack' Steals Air-Gapped Data Using Smartwatches

SmartAttack nutzt Smartwatches und ultraschallbasierte Kommunikation, um sensible Daten aus luftgekoppelten Umgebungen zu stehlen. Eine tiefgehende Analyse der Technik, Risiken und Schutzmaßnahmen.

In der heutigen vernetzten Welt gilt der Schutz sensibler Daten als eine der größten Herausforderungen der Informationssicherheit. Besonders Systeme, die als luftgekoppelt (englisch air-gapped) gelten, spielen in hochsicheren Umgebungen eine zentrale Rolle. Diese sind vollständig vom Netzwerk getrennt und gelten dadurch als sehr schwer angreifbar. Doch eine neue Angriffsmethode unter dem Namen SmartAttack stellt diese Sicherheit infrage, indem sie den Einsatz von Smartwatches und ultraschallbasierter Übertragung nutzt, um Daten unbemerkt aus solchen isolierten Systemen zu extrahieren. Luftgekoppelte Systeme werden in sensiblen Bereichen eingesetzt, in denen höchste Sicherheitsanforderungen gelten – beispielsweise in militärischen Einrichtungen, Regierungsbehörden oder Unternehmen mit hochsensiblen Geschäftsdaten.

Die Trennung vom Netzwerk soll sicherstellen, dass keine Daten von außen eingespielt oder entwendet werden können. Doch Forschungen rund um elektronische Nebenkanäle offenbarten in den letzten Jahren zunehmend Methoden, mit denen sich Daten dennoch abgreifen lassen. Der israelische Sicherheitsforscher Mordechai Guri von der Ben-Gurion Universität des Negev hat mit SmartAttack einen solchen innovativen Ansatz entwickelt. Dieser Angriff zielt auf die allgegenwärtigen Smartwatches ab, die immer öfter auch in sicherheitskritischen Umgebungen zu finden sind. Die Idee dahinter basiert auf der Nutzung des eingebauten Mikrofons der Smartwatch, welches in der Lage ist, ultraschallbasierte Signale zu empfangen – Frequenzen, die für das menschliche Ohr nicht wahrnehmbar sind.

Der Angriff setzt voraus, dass auf dem luftgekoppelten System bereits Schadsoftware installiert wurde. Diese Schadsoftware erfasst sensible Informationen wie Passwörter, biometrische Daten, Verschlüsselungsschlüssel oder Eingaben auf der Tastatur und wandelt diese in kodierte Schallimpulse im Ultraschallbereich um. Über die Lautsprecher des Computers sendet das System diese Signale aus. Im Frequenzbereich von 18 bis 22 Kilohertz verlaufen die Schallwellen nahezu unhörbar, so dass die Anwender keine Beeinträchtigung wahrnehmen. Die Smartwatch, die ebenfalls mit entsprechender Malware infiziert sein muss, empfängt diese Schallwellen mittels ihres empfindlichen Mikrofons.

Die dort installierte Schadsoftware dekodiert die empfangenen Signale, rekonstruiert die Informationen und sendet sie über verfügbare Kommunikationskanäle wie Bluetooth, WLAN oder Mobilfunk an den Angreifer weiter. So entsteht ein heimlicher Übertragungskanal, der die physische Isolation des Computers praktisch aufhebt. Die technische Machbarkeit von SmartAttack wurde in Experimenten nachgewiesen. Dabei konnten Daten über Distanzen von bis zu sechs Metern übertragen werden – eine Distanz, die in vielen Sicherheitsbereichen leicht gegeben ist. Die Datenrate von bis zu 50 Bit pro Sekunde mag gering erscheinen, reicht aber aus, um sensible Daten in relativ kurzer Zeit Stück für Stück abzuziehen.

Herausfordernd für den Angreifer sind mehrere Voraussetzungen. Neben der initialen Kompromittierung des luftgekoppelten Systems muss auch die Smartwatch eines autorisierten Mitarbeiters infiziert werden. Zudem beeinflussen physische Faktoren wie die Ausrichtung der Smartwatch, Hindernisse durch den Körper des Trägers oder Interferenzen in der Umgebung den Übertragungserfolg. Trotzdem bleibt das Szenario realistisch, da immer mehr Mitarbeiter im IT- und Sicherheitsumfeld digitale Wearables verwenden. SmartAttack reiht sich ein in eine Reihe von Techniken, die über ungewöhnliche Nebenkanäle sensible Daten aus isolierten Systemen auslesen.

Frühere Forschung zeigte, dass beispielsweise elektromagnetische Strahlungen von RAM-Modulen, Blinksignale von Ethernet-LEDs oder sogar Radio-Frequenzemissionen als Übertragungswege missbraucht werden können. In diesem Kontext zeigt SmartAttack, wie aus alltäglichen Geräten unerwartete Bedrohungen für die Vertraulichkeit entstehen können. Die Erkenntnisse haben weitreichende Implikationen für den Schutz hochsicherer Umgebungen. Klassische Sicherheitskonzepte, die sich ausschließlich auf Software- oder Netzwerkschutz konzentrieren, reichen hier nicht aus. Es müssen auch physische und organisatorische Maßnahmen ergriffen werden.

Eine der naheliegendsten Maßnahmen ist das generelle Verbot von Smartwatches und vergleichbaren Geräten mit Mikrofonen und drahtlosen Übertragungsmöglichkeiten in besonders sensiblen Arbeitsbereichen. Alternativ können spezielle Überwachungssysteme zum Einsatz kommen, die im Ultraschallbereich nach unerlaubten Signalen suchen. Solche Systeme erkennen verdächtige Übertragungen und ermöglichen ein schnelles Eingreifen. Zudem können sogenannte Ultraschall-Jammer installiert werden, die aktive Störungen im betreffenden Frequenzbereich aussenden und somit die Übertragung unbrauchbar machen. Für besonders kritische Bereiche wird zudem empfohlen, die Audiohardware komplett zu entfernen oder physisch zu deaktivieren, um eine akustische Datenübertragung auszuschließen.

Auf der Software-Seite könnte die Integration von sogenannten Ultraschall-Firewalls in Betriebssysteme oder Sicherheitssoftware zukünftig helfen, unautorisierte Schallübertragungen zu erkennen und zu verhindern. Damit ließe sich die Effektivität solcher exfiltrationsbasierten Angriffe deutlich reduzieren. Die Entwickler von SmartAttack weisen zudem auf die Notwendigkeit hin, das Bewusstsein für neuartige Sicherheitsrisiken zu schärfen und die Sicherheitsrichtlinien permanent an die technischen Entwicklungen anzupassen. Auch sollten Unternehmen regelmäßige Audits und Penetrationstests durchführen, um neue Angriffsszenarien frühzeitig zu erkennen. Zusammenfassend zeigt SmartAttack eindrücklich, dass selbst luftgekoppelte Systeme, die traditionell als praktisch uneinnehmbar gelten, durch neuartige Angriffsvektoren gefährdet sind.

Die wachsende Verbreitung von Smartwatches in Unternehmen eröffnet dabei neue Angriffsflächen, die es zu kontrollieren gilt. Die Chancen auf erfolgreiche Abwehr liegen in einer Kombination aus technischer Vorsorge, strengen Zugangskontrollen und der Einschränkung von Geräten im sicheren Umfeld. Nur so lässt sich die Sicherheit sensibler Informationen in absolut isolierten Systemen auch künftig gewährleisten und vor ausgeklügelten Angriffsmethoden schützen. Die Forschung von Mordechai Guri und seinem Team ist daher ein bedeutender Beitrag zur Cybersecurity und bietet wertvolle Ansatzpunkte für zukünftige Schutzkonzepte.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Trump-Backed Truth Social Files with SEC for Spot Bitcoin-Ethereum ETF ‘BT’
Samstag, 06. September 2025. Trump-Unterstützte Truth Social reicht Antrag für Spot Bitcoin-Ethereum ETF „BT“ bei der SEC ein

Truth Social, das von Donald Trump gegründete Social-Media-Unternehmen, hat bei der US-Börsenaufsichtsbehörde SEC die Registrierung eines innovativen Spot Bitcoin- und Ethereum-ETFs eingereicht, der direkten Zugang zu den größten Kryptowährungen bieten soll.

Chemical knowledge and reasoning of large language models vs. chemist expertise
Samstag, 06. September 2025. Künstliche Intelligenz in der Chemie: Wie große Sprachmodelle die Expertise von Chemikern herausfordern

Die Fortschritte großer Sprachmodelle revolutionieren die chemische Wissenschaft. Ein umfassender Vergleich ihrer chemischen Kenntnisse und Denkfähigkeiten mit der Expertise menschlicher Chemiker enthüllt neue Möglichkeiten und Herausforderungen für Forschung, Lehre und Sicherheit in der Chemie.

Yet another European government is ditching Microsoft for Linux – here's why
Samstag, 06. September 2025. Warum ein weiteres europäisches Land Microsoft hinter sich lässt und komplett auf Linux setzt

Immer mehr europäische Regierungen verabschieden sich von proprietärer Software zugunsten offener Systeme. Ein tiefer Einblick in die Gründe und Vorteile, die den jüngsten Umstieg Schleswig-Holsteins auf Linux antreiben, und was das für die Zukunft digitaler Souveränität bedeutet.

How does ChatGPT choose which brands to recommend
Samstag, 06. September 2025. Wie ChatGPT entscheidet, welche Marken empfohlen werden

Erfahren Sie, wie ChatGPT komplexe Algorithmen und umfangreiche Datenquellen nutzt, um passende Marken für individuelle Nutzeranfragen zu empfehlen und wie Unternehmen ihre Sichtbarkeit in der KI-gestützten Empfehlungswelt verbessern können.

Winding Down Darklang-Classic
Samstag, 06. September 2025. Das Ende von Darklang-Classic: Wandel, Herausforderungen und Zukunftsperspektiven

Die Geschichte von Darklang-Classic, die Gründe für das Auslaufen des Dienstes und die Zukunft des Darklang-Ökosystems werden beleuchtet. Ein umfassender Überblick über die Transition zu Darklang Inc.

The Never-Ending Boondoggle of Fuel Cell Vehicles
Samstag, 06. September 2025. Wasserstoffautos: Der endlose Irrweg der Brennstoffzellentechnologie

Wasserstoffbetriebene Fahrzeuge galten lange Zeit als vielversprechende Alternative im Bereich der emissionsfreien Mobilität. Doch trotz jahrzehntelanger Forschung und erheblicher Investitionen bleibt die Technologie hinter Brennstoffzellenautos weit hinter den Erwartungen zurück.

Show HN: I felt lost in a codebase, so I built tools for AI to explore it
Samstag, 06. September 2025. Wie KI-gestützte Tools die Navigation durch komplexe Codebases revolutionieren können

Erforschung innovativer Lösungen, die Entwickler mithilfe künstlicher Intelligenz unterstützen, umfangreiche und komplexe Quellcodes besser zu verstehen und effizienter zu bearbeiten.