Un atac acustic nou numit ‘PIXHELL’ poate dezvălui secrete din sistemele air-gapped și audio-gapped, fără a necesita difuzoare, prin monitoarele LCD la care acestea se conectează.
Într-un atac PIXHELL, malware-ul modulează modelele de pixeli de pe ecranele LCD pentru a induce zgomot în intervalul de frecvență de 0-22 kHz, transportând semnale codate în acele unde acustice care pot fi capturate de dispozitivele din apropiere, cum ar fi smartphone-urile.
Testele cercetătorilor au arătat că exfiltrarea datelor este posibilă la o distanță maximă de 2 metri (6,5 ft), realizând o rată de transfer de date de 20 de biți pe secundă (bps).
Chiar dacă aceasta este prea lentă pentru a face transferuri de fișiere mari practice, keylogging-ul în timp real și furtul de fișiere text mici care ar putea conține parole sau alte informații sunt încă posibile.
PIXHELL a fost dezvoltat de Dr. Mordechai Guri de la Universitatea Ben-Gurion din Negev, cunoscut pentru cercetările sale extinse privind metodele de scurgere a datelor din medii air-gapped.
Metoda de atac PIXHELL profită de emisiile acustice neintenționate provenite de la ecranele LCD rezultate din coil whine, zgomot de condensator sau vibrații intrinseci care nu pot fi eliminate fizic din dispozitive.
Folosind malware special creat, un atacator poate codifica date sensibile precum chei de criptare sau tastarea în semnale acustice folosind scheme de modulație cum ar fi:
Următorul pas constă în transmiterea datelor modulate prin ecranul LCD schimbând modelele de pixeli de pe acesta, ceea ce modifică sunetul emis de componentele dispozitivului.
Un microfon din apropiere pe un dispozitiv necinstit sau compromis, cum ar fi un laptop sau smartphone, poate capta semnalele acustice și le poate transmite ulterior atacatorului pentru demodulare.
De remarcat că PIXHELL poate fi executat într-un mediu care implică surse multiple de semnale și un singur destinatar, astfel că este posibil să se captureze secrete din mai multe sisteme air-gapped simultan, dacă acestea au fost infectate de malware.
Frecvențele sonore produse de malware-ul PIXHELL se află în mod obișnuit în intervalul de frecvență 0 – 22 kHz, care este greu de auzit pentru oameni. Pentru comparație, oamenii detectează în mod obișnuit sunete într-un interval de frecvență între 20Hz și 20kHz, iar limita superioară a unui adult mediu este în mod obișnuit în jur de 15-17kHz.
În același timp, modelele de pixeli folosite în atac sunt de lumină scăzută sau invizibile pentru utilizator, ceea ce face atacul deosebit de furtunos.
Mai multe apărări pot fi implementate împotriva lui PIXHELL și altor tipuri de atacuri de canal lateral acustice. În medii extrem de critice, dispozitivele cu microfoane ar trebui interzise complet în anumite zone din precauție excesivă.
Blocarea sau generarea de zgomot, unde zgomotul de fundal este introdus pentru a perturba semnalele acustice și a crește raportul semnal-zgomot (SNR) pentru a face atacul impracticabil, este, de asemenea, o soluție.
Dr. Guri sugerează, de asemenea, monitorizarea buffer-ului ecranului cu o cameră pentru a detecta modele de pixeli neobișnuite care nu corespund operațiilor normale ale sistemului.
Detalii tehnice complete despre atacul PIXHELL și strategiile potențiale de apărare sunt disponibile în lucrarea tehnică intitulată Atacul PIXHELL: Dezvăluirea informațiilor sensibile din calculatoarele air-gapped prin „pixeli cântători”.
Leave a Reply