Přejít k hlavnímu obsahu
Bezpečnost

Akustický útok PIXHELL: únik citlivých informací z počítačů prostřednictvím „zpívajících pixelů“

Pavel Trousil 11.09.2024
info ikonka
Zdroj: Vygenerováno v Midjourney

Výzkumníci odhalili novou metodu akustického útoku nazvanou PIXHELL, pomocí které lze bezdrátově a na dálku získávat citlivé informace z počítačů, pouze prostřednictvím připojených LCD monitorů. Umožňuje například sledování stisků kláves v reálném čase a kradení malých textových souborů obsahujících například hesla.

Při útoku nazvaném PIXHELL malware moduluje pixelové vzory na LCD obrazovkách, čímž vyvolává hluk ve frekvenčním rozsahu 0-22 kHz. Tyto akustické vlny nesou zakódované signály, které mohou být zachyceny blízkými zařízeními, jako jsou chytré telefony nebo notebooky.

Testy výzkumníků ukázaly, že exfiltrace dat je možná na maximální vzdálenost 2 metrů, přičemž dosahuje přenosové rychlosti 20 bitů za sekundu. Ačkoli je tato rychlost příliš pomalá pro přenos velkých souborů, stále umožňuje sledování stisků kláves v reálném čase a kradení malých textových souborů obsahujících například hesla.
 

útok
info ikonka
Zdroj: arxiv.org
Scénář útoku. Infekce malwarem v napadeném počítači (A) zakóduje informace a pomocí vytvořených pixelových vzorů je exfiltruje přes vysílané akustické signály. Blízký přenosný počítač (B) signály přijímá, dekóduje je a odesílá útočníkovi.

PIXHELL byl vyvinut Dr. Mordechaiem Gurim z Ben-Gurionovy univerzity v Negevu, známým svým rozsáhlým výzkumem metod úniku dat. Útok využívá neúmyslné akustické emise z LCD obrazovek, které vznikají v důsledku šumu cívek, kondenzátorů nebo vnitřních vibrací, které nelze fyzicky odstranit. Speciálně vytvořený malware pak může kódovat citlivá data do akustických signálů pomocí různých modulačních schémat, jako je zapínání a vypínání (On-Off Keying - OOK), frekvenční posun (Frequency Shift Keying - FSK) nebo amplitudový posun (Amplitude Shift Keying - ASK).

útok
info ikonka
Zdroj: arxiv.org
Čtyři bitmapové vzory generované na obrazovce pomocí algoritmu generování signálu, modulující akustický signál o frekvencích 5000 Hz, 10000 Hz, 15000 Hz a 20000 Hz.

Útok nazvaný PIXHELL je obzvláště zákeřný, protože produkované zvukové frekvence jsou pro člověka téměř neslyšitelné a pixelové vzory používané při útoku jsou pro uživatele neviditelné nebo málo výrazné.

K potenciálním protiopatřením patří úplný zákaz zařízení s mikrofony v kritických prostředích, rušení signálu nebo generování šumu na pozadí a monitorování vyrovnávací paměti obrazovky pomocí kamery pro detekci neobvyklých pixelových vzorů.

Mohlo by vás zajímat

Kompletní technické detaily o útoku PIXHELL a možných obranných strategiích jsou k dispozici v technickém dokumentu s názvem "PIXHELL Attack: Leaking Sensitive Information from Air-Gap Computers via 'Singing Pixels'".

Zdroj: AIR-GAP RESEARCH, arxiv, Bleeding Computer, Arxiv PDF


Máte k článku připomínku? Napište nám

Sdílet článek

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme