In un mondo sempre più connesso, anche i dispositivi che portiamo al polso possono trasformarsi in strumenti di spionaggio mediante la tecnica ribattezzata SmartAttack.
Un recente studio pubblicato su arXiv dal ricercatore Mordechai Guri, della Ben-Gurion University of the Negev,ha dimostrato che gli smartwatch possono essere usati per ricevere dati da computer isolati tramite segnali ultrasonici, anche in ambienti air-gapped.
Indice degli argomenti
SmartAttack: cos’è un attacco covert channels
Gli attacchi tramite canali nascosti (covert channels) sono tecniche in cui un attaccante utilizza mezzi non convenzionali, come comportamenti collaterali di un sistema, per trasmettere informazioni in modo furtivo, eludendo i controlli di sicurezza tradizionali.
Mordechai Guri è noto per aver presentato già in passato diversi metodi per far trapelare dati da sistemi isolati utilizzando canali di attacco nascosti, come ad esempio la luminosità degli schermi LCD (attacco Brightness), la modulazione della RAM (attacco Rambo), i LED delle schede di rete (attacco Etherled), i cavi SATA (attacco SATAn) e il rumore degli alimentatori (attacco POWER-SUPPlay), solo per citarne alcuni.
Il modello di attacco ad ultrasuoni
Secondo le osservazioni di Guri, come precedenti incidenti di sicurezza informatica hanno dimostrato, gli attori malevoli potrebbero violare con successo reti isolate con attacchi alla catena di approvvigionamento, minacce interne o l’uso di supporti rimovibili infetti.
L’ultimo modello di attacco, chiamato SmartAttack, prevederebbe di impiantare un malware nella rete protetta, per inviare informazioni sensibili come chiavi di crittografia, dati biometrici o credenziali utente tramite segnali modulati ultrasonici (con frequenze non percettibili all’orecchio umano, 18 kHz e superiori) emessi dagli altoparlanti del computer stesso e intercettati da uno smartwatch opportunamente programmato per fungere da ponte di comunicazione con un server remoto dell’attaccante.
“Gli smartwatch, in virtù del loro design e del loro utilizzo, si trovano spesso in prossimità dei computer, il che li rende particolarmente efficaci come ricevitori di segnali ultrasonici. La loro intrinseca portabilità garantisce che accompagnino gli utenti in vari ambienti, compresi gli spazi protetti in cui sono presenti computer. Questo continuo spostamento tra diverse posizioni ne aumenta la potenziale utilità in scenari di comunicazione occulta. Inoltre, la perfetta integrazione degli smartwatch nella vita quotidiana consente loro di raccogliere passivamente i segnali senza attirare l’attenzione, un fattore critico per la trasmissione discreta dei dati”, spiega Guri nel suo rapporto.
SmartAttack: l’attacco dimostrativo
Il team di ricerca ha realizzato un attacco dimostrativo, dove:
- un PC infetto genera segnali ultrasonici (18–22 kHz) tramite gli altoparlanti;
- un’app malevola installata su uno smartwatch intercetta questi segnali;
- i dati esfiltrati vengono poi inviati tramite Wi‑Fi ad un server remoto.
In pratica, nello scenario realizzato, un utente entra in una stanza protetta con il suo smartwatch al polso, il malware presente sul PC air-gapped invia dati sensibili tramite suoni ultrasonici impercettibili, lo smartwatch riceve, decodifica e trasmette tutto non appena si riconnette a Internet e l’esfiltrazione finale dei dati avviene tramite Wi-Fi, Bluetooth o connettività cellulare dello smartwatch.
“Lo smartwatch inoltra quindi i dati estratti all’aggressore utilizzando i canali di comunicazione disponibili come Wi-Fi, reti cellulari o tethering Bluetooth, aggirando di fatto le misure di sicurezza tradizionali”, continua l’esperto.
La trasmissione si baserebbe su una modulazione chiamata Binary Frequency Shift Keying (B-FSK) eseguita dal computer compromesso per rappresentare i bit 0 e 1 alternando due frequenze (18.5 kHz “0,” while 19.5 kHz “1”). Lo smartwatch, grazie a un’app personalizzata, filtrando le frequenze ultrasoniche, eseguirebbe una trasformata di Fourier FFT decodificando il messaggio binario ricevuto dal computer air-gapped.
In pratica, nello scenario realizzato, un utente entra in una stanza protetta con il suo smartwatch al polso, il malware presente sul PC air-gapped invia dati sensibili tramite suoni ultrasonici impercettibili, lo smartwatch riceve, decodifica e trasmette tutto non appena si riconnette a Internet e l’esfiltrazione finale dei dati avviene tramite Wi-Fi, Bluetooth o connettività cellulare dello smartwatch.
“Lo smartwatch inoltra quindi i dati estratti all’aggressore utilizzando i canali di comunicazione disponibili come Wi-Fi, reti cellulari o tethering Bluetooth, aggirando di fatto le misure di sicurezza tradizionali”, continua l’esperto.
SmartAttack: prestazioni misurate
L’attacco sarebbe stato testato con uno smartwatch Wear OS e tre diversi speaker audio osservando le seguenti prestazioni:
- Distanza della trasmissione: fino a 5 metri con altoparlanti attivi; 2–3 metri con speaker da laptop.

- Bit rate della trasmissione: da 5 a 50 bps. Questi risultati confermano che bit rate di 5 bps, offrono una maggiore affidabilità di trasmissione su lunghe distanze, mentre bit rate più elevati, come 50 bps, sono più sensibili al rumore e all’attenuazione.

- Orientamento critico per la ricezione: la posizione del polso cui è allacciato lo smartwatch influenza fortemente la qualità del segnale. In alcuni angoli si può quasi azzerare la ricezione.

La minaccia viene da dispositivi apparentemente innocui
SmartAttack dimostra che la minaccia non viene solo da smartphone o chiavette USB, ma anche da dispositivi apparentemente innocui e personali come smartwatch, cuffie o auricolari.
In questo scenario i ricercatori affermano che il modo migliore per contrastare lo SmartAttack è vietare l’uso degli smartwatch in ambienti sicuri. Gli ambienti ad alta sicurezza dovrebbero pertanto rivedere le proprie policy:
- vietando i dispositivi wearable nelle stanze sensibili;
- monitorando le emissioni ultrasoniche dei dispositivi;
- bloccando frequenze sospette a livello di sistema operativo o hardware audio;
- impiegando l’emissione di rumore a banda larga, firewall basati su software e audio-gapping.
Sebbene gli attacchi agli ambienti air-gapped siano, in molti casi, teorici ed estremamente difficili da realizzare, offrono spunti e approcci interessanti.
Gli smartwatch non sono solo fitness tracker. Se compromessi, potrebbero diventare canali di fuga dei dati anche in contesti ad alta sicurezza.
Con SmartAttack Guri vuole puntare i riflettori su un concetto cruciale: in un mondo sempre più pieno di dispositivi “wearable” (smartwatch, occhiali smart ecc.) la superficie di attacco non si limita più ad un computer o ad una rete, ma bisogna ormai considerare anche il corpo dell’utente come parte integrante della minaccia.