一种被称为PIXHELL 的新型侧信道攻击可被滥用,通过突破“audio gap”来攻击隔离网内的计算机,并利用屏幕像素产生的噪音窃取敏感信息。
以色列古里安大学软件与信息系统工程系攻击性网络研究实验室负责人Mordechai Guri 博士在新发表的论文中表示:“隔离和音频隔离计算机中的恶意软件会生成精心设计的像素模式,从而产生频率范围为 0 - 22 kHz 的噪音。”
“恶意代码利用线圈和电容器产生的声音来控制屏幕发出的频率,声音信号可以编码和传输敏感信息。”
这次攻击引人注目之处在于它不需要受感染计算机上的任何专门的音频硬件、扬声器或内置扬声器,而是依靠 LCD 屏幕来产生声音信号。
物理隔离是一项重要的安全措施,旨在通过物理方式将关键任务环境与外部网络(即互联网)隔离,保护关键任务环境免受潜在的安全威胁。这通常通过断开网线、禁用无线接口和禁用 USB 连接来实现。
尽管如此,这种防御措施可能会被内部人员或硬件或软件供应链的破坏所绕过。另一种情况可能是,一名毫无戒心的员工插入受感染的 USB 驱动器,以部署能够触发隐蔽数据泄露通道的恶意软件。
Guri 博士说:“网络钓鱼、恶意内部人员或其他社会工程技术可能会被用来诱骗有权访问隔离系统的个人采取危害安全的行为,例如点击恶意链接或下载受感染的文件。”
“攻击者还可能利用软件供应链攻击,针对软件应用程序依赖项或第三方库。通过破坏这些依赖项,他们可以引入在开发和测试期间可能不被注意的漏洞或恶意代码。”
与最近演示的RAMBO 攻击一样,PIXHELL 利用部署在受感染主机上的恶意软件创建声学通道,以泄露隔离网络系统中的信息。
这是因为液晶屏的内部元件和电源中含有电感器和电容器,当电流通过线圈时,它们会以可听见的频率振动,从而产生高音调的噪声,这种现象称为线圈呜呜声。
具体而言,功耗变化会引起电容器的机械振动或压电效应,从而产生可听见的噪声。影响功耗模式的一个关键方面是点亮的像素数量及其在屏幕上的分布,因为白色像素比暗像素需要更多的电量来显示。
“此外,当交流电 (AC) 经过屏幕电容器时,它们会以特定频率振动。”Guri 博士说。“声波是由 LCD 屏幕的内部电气部分产生的。其特性受屏幕上投影的实际位图、图案和像素强度的影响。”
“通过精心控制屏幕上显示的像素图案,我们的技术可以从液晶屏产生特定频率的特定声波。”
因此,攻击者可以利用该技术以声音信号的形式窃取数据,然后对其进行调制并传输到附近的 Windows 或 Android 设备,随后这些设备可以解调数据包并提取信息。
值得注意的是,发出的声信号的功率和质量取决于具体的屏幕结构、其内部电源、线圈和电容器位置等因素。
另一件需要强调的重要事情是,PIXHELL 攻击默认对于查看 LCD 屏幕的用户是可见的,因为它涉及显示由交替的黑白行组成的位图图案。
“为了保持隐蔽性,攻击者可能会使用在用户不在场时进行传输的策略。”Guri 博士说。“例如,在非工作时间对隐蔽通道进行所谓的‘夜间攻击’,以降低被发现和暴露的风险。”
然而,通过在传输之前将像素颜色降低到非常低的值(即使用 RGB 级别 (1,1,1)、(3,3,3)、(7,7,7) 和 (15,15,15)),可以将这种攻击转变为工作时间内的隐秘攻击,从而给用户留下屏幕是黑色的印象。
但这样做的副作用是“显著”降低声音产生水平。而且这种方法也并非万无一失,因为如果用户“仔细”看屏幕,他们仍然可以发现异常模式。
这并不是第一次在实验装置中突破音频间隙限制。Guri博士之前进行的研究曾利用计算机风扇 (Fansmitter)、硬盘驱动器 (Disklysis)、CD/DVD 驱动器 (CD-LEAK)、电源装置 (POWER-SUPPLaY) 和喷墨打印机 (Inklysis) 产生的声音。
作为对策,建议使用声学干扰器来中和传输,监控音频频谱中是否存在异常或不常见的信号,限制授权人员的物理访问,禁止使用智能手机,并使用外部摄像头检测异常的调制屏幕图案。
论文访问链接:https://arxiv.org/abs/2409.04930
新闻链接:
https://thehackernews.com/2024/09/new-pixhell-attack-exploits-screen.html
偷盗国家把偷的技术做到世界一流水平!
听他放屁。
真是只有想不到[得瑟]
我一般屏幕都没有 远程连接的