ПРЕПРИНТ

Эта статья является препринтом и не была отрецензирована.
О результатах, изложенных в препринтах, не следует сообщать в СМИ как о проверенной информации.
Архитектурные уязвимости IoT-устройств в контексте атак по сторонним каналам
2025-06-17

В данной статье исследуются атаки по сторонним (побочным) каналам, направленные на IoT-устройства и использующие физические утечки для их реализации. Экспериментально была продемонстрирована возможность перехвата видеопотоков IoT-камеры (Axis M3045-V) с помощью электромагнитного излучения, путём захвата электромагнитных (далее ЭМ) сигналов с применением SDR-приёмника (Software Defined Radio), фильтрации шумов и восстановления видеокадров с использованием инструментов обработки сигналов. Полученные результаты показали, что 89% статичных сцен можно восстановить на расстоянии 30 см, что позволяет сделать вывод о критической уязвимости неэкранированных аппаратных компонентов. Исследование подчёркивает острую необходимость в защите на аппаратном уровне, включая экранирование ЭМ-излучения, шифрование видео-протоколов и использование защищённых аналого-цифровых интерфейсов. Таким образом, результаты демонстрируют, что безопасность IoT должна обеспечиваться как на программном, так и на физическом уровне, чтобы снизить риски для конфиденциальности и инфраструктуры.

Ссылка для цитирования:

Трифонов В. Е., Пономарёва А. Ф., Левина А. Б., Красов К. С., Дягилев Н. А., Тетерев Н. В. 2025. Архитектурные уязвимости IoT-устройств в контексте атак по сторонним каналам. PREPRINTS.RU. https://doi.org/10.24108/preprints-3113590

Список литературы