Новости Экран разболтает хакерам все секреты: как работает атака PIXHELL

NewsMaker

I'm just a script
Премиум
12,454
18
8 Ноя 2022
Безмолвный крик пикселей позволяет обойти любые воздушные зазоры.


yi27o1woixm6f9hfke8mlfqs36splqal.jpg


Исследователи из Университета Бен-Гуриона в Израиле Для просмотра ссылки Войди или Зарегистрируйся новый способ взлома изолированных от сети компьютеров, который получил название PIXHELL. Эта атака позволяет злоумышленникам похищать конфиденциальную информацию, используя звуковой шум, создаваемый работой пикселей компьютерного монитора.

Суть атаки заключается в том, что специальное вредоносное программное обеспечение, установленное на целевом компьютере, генерирует специальные паттерны пикселей, создавая тем самым чёткие звуковые сигналы, которые можно передавать без использования внешних аудиоустройств, но еле уловимые человеческим ухом.

Доктор Мордехай Гури, глава Offensive Cyber Research Lab, пояснил, что шум создаётся в диапазоне от 0 до 22 кГц за счёт вибраций, вызванных работой катушек и конденсаторов в экранах. Эти акустические сигналы, как оказалось, могут кодировать и передавать важные данные.

Особенность атаки PIXHELL состоит в том, что она не требует какого-либо специального оборудования. Акустические сигналы генерируются с помощью стандартного LCD-дисплея, что делает атаку возможной на любом компьютере с монитором такого типа. А для приёма сигнала подойдёт любой компьютер или ноутбук со встроенным микрофоном.

Фактически, PIXHELL работает, используя вибрации компонентов дисплея для создания звуковых сигналов. Эти вибрации возникают, когда электрический ток проходит через катушки и конденсаторы экрана, вызывая шум, известный как «писк катушек». Злоумышленники могут управлять пиксельными паттернами на экране, чтобы контролировать частоту звуковых сигналов и передавать информацию.

Однако сила и качество передаваемых данных зависят от конструкции экрана и его внутренних компонентов. Кроме того, атака может быть заметна пользователю, так как она предполагает вывод на дисплей чёрно-белых полос, порядок которых постоянно меняется.

Для того, чтобы скрыть следы, злоумышленники могут запускать атаки в ночное время или снижать яркость пикселей до минимальных значений, что делает изображение почти чёрным, но всё равно заставляет дисплей генерировать необходимые звуки.

<style> .responsive-video { position: relative; padding-bottom: 56.25%; padding-top: 25px; height: 0; } .responsive-video iframe { position: absolute; top: 0; left: 0; width: 100%; height: 100%; }</style>

<div class="responsive-video"><iframe width="560" height="315" src="
" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen=""></iframe>

Воздушный зазор (Air Gap) — это важная мера безопасности, используемая в критических отраслях для полной защиты оборудования от внешних угроз. Защищённый по такой технологии компьютер не подключен к Интернету или локальной сети, однако он всё ещё уязвим перед атаками извне, которые могут инициировать «засланные казачки» и прочие недоброжелатели.

Согласно доктору Гури, злоумышленники могут использовать различные методы социальной инженерии, такие как фишинг, чтобы ввести в заблуждение пользователей и получить доступ к изолированным системам. Одним из способов может быть заражение USB-носителя, который затем подключается к компьютеру любым сотрудником компании, достаточно доверчивым, чтобы сделать это.

Подобные атаки мы уже не раз видели раньше, а о последней рассказывали Для просмотра ссылки Войди или Зарегистрируйся Так, метод, названный RAMBO, использует акустические каналы для утечки данных с устройств. И хотя некоторые из подобных атак весьма малозаметны, они всё же могут быть выявлены внимательным пользователем. Для предотвращения таких угроз рекомендуется использовать акустические глушители, мониторинг звуковых сигналов и ограничения на физический доступ к компьютерам.

PIXHELL — лишь одно из нескольких исследований доктора Гури, направленных на изучение способов обхода защитных мер. Ранее он уже исследовал возможности утечки данных через компьютерные вентиляторы, жёсткие диски, оптические приводы и блоки питания.
 
Источник новости
www.securitylab.ru

Похожие темы