Κυριακή, 29 Σεπτεμβρίου, 2024
ΑρχικήUncategorizedΑνακάλυψη της PIXHELL: Η μικροσκοπική ακουστική επίθεση από τον θόρυβο της οθόνης...

Ανακάλυψη της PIXHELL: Η μικροσκοπική ακουστική επίθεση από τον θόρυβο της οθόνης LCD


Μια νέα ακουστική επίθεση με το όνομα «PIXHELL» μπορεί να διαρρεύσει μυστικά από συστήματα με διάκενο αέρα και ηχητικό διάκενο και χωρίς να απαιτούνται ηχεία, μέσω των οθονών LCD στις οποίες συνδέονται.

Σε μια επίθεση PIXHELL, το κακόβουλο λογισμικό διαμορφώνει τα μοτίβα εικονοστοιχείων στις οθόνες LCD για να προκαλέσει θόρυβο στην περιοχή συχνοτήτων 0-22 kHz, μεταφέροντας κωδικοποιημένα σήματα μέσα σε αυτά τα ακουστικά κύματα που μπορούν να καταγραφούν από κοντινές συσκευές, όπως smartphone.

Ρύθμιση επίθεσης PIXHELL
Ρύθμιση επίθεσης PIXHELL
Πηγή: Arxiv.org

Οι δοκιμές των ερευνητών έδειξαν ότι η διήθηση δεδομένων είναι δυνατή σε μέγιστη απόσταση 2 μέτρων (6,5 πόδια), επιτυγχάνοντας ρυθμό δεδομένων 20 bit ανά δευτερόλεπτο (bps).

Αν και αυτό είναι πολύ αργό για να γίνουν πρακτικές οι μεταφορές μεγάλων αρχείων, η καταγραφή πλήκτρων σε πραγματικό χρόνο και η κλοπή μικρών αρχείων κειμένου που μπορεί να περιέχουν κωδικούς πρόσβασης ή άλλες πληροφορίες είναι ακόμα δυνατή.

Μυστικό κανάλι ήχου

Το PIXHELL αναπτύχθηκε από τον Δρ Mordechai Guri του Πανεπιστημίου Ben-Gurion του Negev, γνωστός για εκτεταμένη έρευνα σε μεθόδους διαρ δεδομένων από περιβάλλοντα με διάκενο αέρα.

Μόλις την περασμένη εβδομάδα, ο ερευνητής δημοσίευσε ένα άλλο έγγραφο για μια νέα επίθεση πλευρικού καναλιού με την ονομασία “RAMBO” (Radiation of Air-gapped Memory Bus for Offense) που μπορεί να κλέψει δεδομένα από ένα περιβάλλον με διάκενο αέρα δημιουργώντας ηλεκτρονική ακτινοβολία από τα εξαρτήματα RAM μιας συσκευής .

Η μέθοδος επίθεσης PIXHELL εκμεταλλεύεται τις ακούσιες ακουστικές εκπομπές από οθόνες LCD που προκύπτουν από κλαψούρισμα πηνίου, θόρυβο πυκνωτή ή εγγενείς δονήσεις που δεν μπορούν να εξαλειφθούν φυσικά από τις συσκευές.

ρησιμοποιώντας ειδικά κατασκευασμένο κακόβουλο λογισμικό, ένας εισβολέας μπορεί να κωδικοποιήσει ευαίσθητα δεδομένα όπως κλειδιά κρυπτογράφησης ή πληκτρολογήσεις σε ακουστικά σήματα χρησιμοποιώντας σχήματα διαμόρφωσης όπως:

  • On-Off Keying (ΟΚ): Τα δεδομένα κωδικοποιούνται με ενεργοποίηση και απενεργοποίηση του ήχου.
  • Πλήκτρο μετατόπισης συχνότητας (FSK): Τα δεδομένα κωδικοποιούνται με εναλλαγή μεταξύ διαφορετικών συχνοτήτων.
  • Πλήκτρο μετατόπισης πλάτους (ΠΑΡΑΚΑΛΩ): Τα δεδομένα κωδικοποιούνται αλλάζοντας το πλάτος (ένταση) του ήχου.
Διαμόρφωση ακουστικών σημάτων
Διαμόρφωση ακουστικών άτων σε διάφορες συχνότητες
Πηγή: Arxiv.org

Στη συνέχεια, τα διαμορφωμένα δεδομένα μεταδίδονται μέσω της οθόνης LCD αλλάζοντας τα μοτίβα των εικονοστοιχείων σε αυτήν, γεγονός που αλλάζει τον ήχο που εκπέμπεται από τα εξαρτήματα της συσκευής.

Ένα κοντινό μικρόφωνο σε μια αδίστακτη ή παραβιασμένη συσκευή, όπως φορητός υπολογιστής ή smartphone, μπορεί να λάβει τα ακουστικά σήματα και αργότερα να τα μεταδώσει στον εισβολέα για αποδιαμόρφωση.

Φασματογράφημα ακουστικού σήματος που λαμβάνεται από ένα κοντινό μικρόφωνο
Φασματογράφημα ακουστικού σήματος που λαμβάνεται από ένα κοντινό μικρόφωνο
Πηγή: Arxiv.org

Συγκεκριμένα, το PIXHELL μπορεί να εκτελεστεί σε μια ρύθμιση που περιλαμβάνει πολλαπλές πηγές σήματος και έναν μόνο παραλήπτη, επομένως είναι δυνατή η καταγραφή μυστικών από πολλά συστήματα με διάκενο αέρα ταυτόχρονα, εάν αυτά έχουν μολυνθεί από κακόβουλο λογισμικό.

Οι συχνότητες ήχου που παράγονται από το κακόβουλο λογισμικό PIXHELL είναι συνήθως στο εύρος συχνοτήτων 0 – 22 kHz, το οποίο δύσκολα ακούγεται από τον άνθρωπο. Για σύγκριση, οι άνθρωποι συνήθως ανιχνεύουν ήχους σε ένα εύρος συχνοτήτων μεταξύ 20Hz και 20kHz και το μέσο ανώτατο όριο ενός ενήλικα είναι συνήθως περίπου 15-17kHz.

Ταυτόχρονα, τα μοτίβα pixel που χρησιμοποιούνται στην επίθεση είναι χαμηλής φωτεινότητας ή αόρατα στον χρήστη, γεγονός που καθιστά την επίθεση ιδιαίτερα κρυφή.

Πιθανά αντίμετρα

Μπορούν να εφαρμοστούν πολλές άμυνες έναντι της PIXHELL και άλλων τύπων ακουστικών επιθέσεων πλευρικού καναλιού. Σε εξαιρετικά κρίσιμα περιβάλλοντα, οι συσκευές που φέρουν μικρόφωνο θα πρέπει να απαγορεύονται εξ ολοκλήρου από ορισμένες περιοχές για μεγάλη προσοχή.

Η εμπλοκή ή η δημιουργία θορύβου, όπου εισάγεται θόρυβος περιβάλλοντος για να διαταράξει τα ακουστικά σήματα και να αυξήσει την αναλογία σήματος προς θόρυβο (SNR) για να κάνει την επίθεση μη πρακτική, είναι επίσης μια λύση.

Ο Δρ. Guri προτείνει επίσης την παρακολούθηση του buffer της οθόνης με μια κάμερα για τον εντοπισμό ασυνήθιστων μοτίβων pixel που δεν ταιριάζουν με τις κανονικές λειτουργίες του συστήματος.

Πλήρεις τεχνικές λεπτομέρειες σχετικά με την επίθεση PIXHELL και πιθανές αμυντικές στρατηγικές είναι διαθέσιμες στο τεχνικό χαρτί τιτλούχος Επίθεση PIXHELL: ευαίσθητων πληροφοριών
από τους υπολογιστές Air-Gap μέσω των ‘Singing Pixels’.



VIA: bleepingcomputer.com

Dimitris Marizas
Dimitris Marizashttps://www.cybervista.gr
Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν. Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

Recent Comments