Исследователи из Института Макса Планка выявили серьезную проблему в перспективной технологии для беспроводной связи 6G. Реконфигурируемые интеллектуальные поверхности (RIS), которые должны были оптимизировать передачу данных в будущих коммуникационных системах, могут стать инструментом для точечных кибератак.
Чтобы разобраться в проблеме, нужно понять, как работает беспроводное глушение. Этот метод основан на создании радиочастотных помех, которые перекрывают легитимный сигнал устройства. Когда помехи становятся сильнее исходного сообщения, приемник не может его расшифровать. Таким образом злоумышленники уже давно выводят из строя автомобильные сигнализации и охранные комплексы, не оставляя следов взлома. Силовые структуры применяют похожий принцип – например, чтобы не дать дронам летать в местах, где проходят массовые мероприятия.
Технология реконфигурируемых интеллектуальных поверхностей – это программно-управляемая матрица из множества элементов, которые можно настраивать. В основе лежит матрица из тысяч микроскопических резонаторов – металлических элементов специальной формы размером менее длины волны сигнала. Каждый резонатор содержит электронные компоненты, позволяющие менять его импеданс (комплексное сопротивление) под управлением компьютера. Когда радиоволна попадает на такую поверхность, фаза отраженного сигнала для каждого элемента матрицы может быть настроена индивидуально. Это позволяет формировать направленный луч с высокой пространственной избирательностью – как для усиления полезного сигнала, так и для создания прицельных помех.
RIS изначально разрабатывали для улучшения качества связи в сложных условиях, однако, опять же, выяснилось, что всё не так радужно.
Филипп Маккенсен, который возглавил исследование, сравнивает RIS с зеркальным шаром на дискотеке. Только здесь каждая грань такого “радиошара” может сама менять угол отражения по команде компьютера. Благодаря этому система фокусирует волны в заданной точке пространства с точностью до миллиметра.
Чтобы подтвердить свою гипотезу, ученые провели серию экспериментов с прототипом RIS, который создали специалисты Технического университета Кёльна и Рурского университета Бохума. Устройство показало удивительную избирательность – оно смогло заблокировать данные на одном приемнике, пока второй, который находился всего в нескольких миллиметрах, продолжал работать без помех.
Особенно тревожит тот факт, что с помощью этой технологии обойти существующие механизмы защиты можно в два счета. Современные системы безопасности умеют обнаруживать широкополосные помехи, которые охватывают большую территорию. Однако если злоумышленники будут точечно воздействовать на отдельные элементы инфраструктуры, атака останется незамеченной.
Особенно уязвимы промышленные объекты, где многие процессы автоматизированы. На современных предприятиях станки и роботы обмениваются данными по беспроводным протоколам. Если злоумышленники смогут нарушить работу критически важного элемента, система безопасности может не среагировать, ведь остальное оборудование продолжит функционировать нормально.
Под удар попадают и системы “умного дома”, автоматизированные комплексы, да и вообще любые беспроводные устройства. Преступники уже продемонстрировали, насколько опасными могут быть такие атаки – известны случаи, когда они глушили GPS-навигацию грузовых автомобилей для угона и кражи ценного груза. Определенно, с появлением RIS ситуация усугубится.
При этом конструкция достаточно проста, а компоненты легко достать – это значительно повышает риск, что подобные атаки станут распространенным явлением.
К счастью, у проблемы есть решение. Во-первых, нужно модернизировать системы мониторинга мощности сигнала, чтобы они могли выявлять даже локальные аномалии в радиоэфире. Во-вторых, требуется внедрить специализированные анализаторы спектра, способные в реальном времени отслеживать характер и направленность помех. Особое внимание исследователи уделяют разработке новых протоколов радиосвязи с встроенной защитой от направленных помех – например, с динамическим изменением частоты передачи данных и использованием пространственного разнесения сигналов.
О своих открытиях команда расскажет на 32-м симпозиуме по безопасности сетей и распределенных систем в Сан-Диего, а предварительную версию работы уже можно прочитать на сервере препринтов arXiv.