Eine neue Art des Cyberangriffs namens „SmartAttack” hat eine kritische Schwachstelle bei der Verwendung von Smartwatches in gesicherten Bereichen aufgedeckt. In einer am 10. Juni 2025 von Dr. Mordechai Guri von der Ben-Gurion-Universität veröffentlichten Studie wird gezeigt, wie Malware auf einem Computer, der per Air Gapping isoliert ist, sensible Daten ultraschallbasiert an eine nahegelegene Smartwatch übertragen kann, ohne dass es sichtbare Anzeichen einer Kompromittierung gibt.
Mithilfe unhörbarer Frequenzen zwischen 18 und 22 Kilohertz kodiert der kompromittierte Computer die Daten, die dann vom eingebauten Mikrofon der Smartwatch empfangen werden. Die Smartwatch leitet die dekodierten Informationen über WLAN oder Bluetooth weiter und umgeht so traditionelle Sicherheitskontrollen.
Smartphones sind in sicheren Bereichen oft verboten, aber Smartwatches bleiben typischerweise am Handgelenk der Benutzer und sind in vielen Fällen weniger streng reguliert. Ihre ständige Präsenz am Handgelenk und die Eigenschaften ihrer gerichteten Mikrofone prädestinieren sie für diese verdeckte Rolle.
Experimente haben eine erfolgreiche Datenübertragung über Distanzen von mehr als sechs Metern mit Bitraten von bis zu fünfzig Bit pro Sekunde bestätigt. Dies hat gravierende Auswirkungen auf Hochsicherheitseinrichtungen, die auf physische Isolation setzen.
Obwohl für den Angriff sowohl die Kompromittierung des Systems als auch die Nähe erforderlich ist, sind die potenziellen Folgen schwerwiegend. Wie der Journalist für Cybersicherheit, Davey Winder, in einem Artikel für Forbes anmerkt, bedeutet die geringe Wahrscheinlichkeit eines Ereignisses nicht, dass es nicht eintreten kann.
Er fügt hinzu, dass jede kompromittierte Smartwatch „den gleichen Trick anwenden könnte“, um selbst aus den sensibelsten luftgesperrten Systemen Daten zu exfiltrieren. Zwar bleibt die Umsetzung in der Praxis komplex, doch die Studie unterstreicht die Notwendigkeit einer erhöhten Überprüfung von Wearable Devices in sicheren Bereichen.

















