ADVERTISEMENT
一種名為「PIXHELL」的新型音波攻擊,可以透過液晶顯示器(LCD)的噪音,從沒有網路連接(air-gapped)和沒有音訊輸出設備(audio-gapped)的系統中洩漏機密,而且不需要揚聲器。
在 PIXHELL 攻擊中,惡意軟體透過調變 LCD 螢幕上的像素圖案,誘發 0 至 22 kHz 頻率範圍內的噪音,並在這些音波中攜帶編碼訊號。附近的裝置(如智慧型手機)可以捕捉這些音波訊號。
研究人員的測試表明,在最大距離 2 公尺的範圍內,資料外洩是可能的,數據傳輸速率達到每秒 20 位元 (bps)。
雖然這個速度太慢,無法實際傳輸大型檔案,但即時記錄鍵盤輸入和竊取可能包含密碼或其他訊息的小型文本檔案仍然是可能的。
隱蔽的音訊通道
PIXHELL 由以色列內蓋夫本-古里安大學的摩迪凱.古里(Mordechai Guri)博士開發,他以對從無網路連接環境中洩漏數據的方法進行廣泛研究而聞名。
就在上周,這位研究人員發表了另一篇關於一種名為「RAMBO」(Radiation of Air-gapped Memory Bus for Offense)的新型旁路攻擊的論文,該攻擊可以透過從裝置的 RAM 元件產生電子輻射來從無網路連接環境中竊取數據。
PIXHELL 攻擊方法利用了 LCD 螢幕產生的非預期的聲音,這些聲音是由線圈嗡嗡聲、電容噪音或固有振動引起的,這些噪音無法從裝置中物理消除。
透過精心設計的惡意軟體,攻擊者可以利用以下調變方案將加密金鑰或按鍵等敏感資料編碼到音波訊號中:
- 開關鍵控 (OOK):透過打開和關閉聲音來編碼數據。
- 頻移鍵控 (FSK):透過切換不同頻率來編碼數據。
- 幅移鍵控 (ASK):。
接下來,經過調變的數據透過 LCD 螢幕傳輸,改變其像素圖案,進而改變設備元件所發出的音波。附近的筆電或智慧型手機等惡意或受感染設備上的麥克風可以接收到這些音波訊號,之後再將其傳送給攻擊者進行解調。
值得注意的是,PIXHELL 可以在多個訊號源和單一接收器的設置中執行,因此如果多個空氣隔離系統被感染,便可以同時竊取多個系統的機密資料。
PIXHELL 惡意軟體產生的音波頻率通常在 0 - 22 kHz 範圍內,這些頻率對人類幾乎是無法聽見的。作為比較,人類通常可以偵測到 20Hz 至 20kHz 範圍內的聲音,且一般成人能聽到的最高頻率約在 15-17kHz 左右。
同時,攻擊中使用的像素圖案具有低亮度或對使用者不可見,這使得該攻擊特別隱蔽。
潛在的對策
針對 PIXHELL 和其他類型的聲學旁路攻擊,可以實施多種防禦措施。在高度關鍵的環境中,應完全禁止攜帶麥克風的設備進入某些區域,以防萬一。
另一個解決方案是透過干擾或噪音生成,在背景中引入噪音,干擾音波訊號並提高訊噪比(SNR),使攻擊變得不切實際。
古里博士也建議使用攝影鏡頭監控螢幕緩衝區,檢測不符合系統正常運作的異常像素圖案。
想知道PIXHELL攻擊和潛在防禦策略的完整技術細節,請參考《PIXHELL Attack: Leaking Sensitive Information from Air-Gap Computers via ‘Singing Pixels’》技術論文。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!