专栏名称: 网空闲话plus
原《网空闲话》。主推网络空间安全情报分享,安全意识教育普及,安全文化建设培育。将陆续推出网安快讯、网安锐评、网安政策、谍影扫描、APT掠影、密码技术、OT安全等专集。
目录
相关文章推荐
929南通交通广播  ·  断货!全线售罄! ·  14 小时前  
929南通交通广播  ·  断货!全线售罄! ·  14 小时前  
你的Sneaker  ·  网传货量巨大!Nike Kobe 6 ... ·  昨天  
你的Sneaker  ·  网传货量巨大!Nike Kobe 6 ... ·  昨天  
YNTV2都市条形码  ·  心动之选!99元起入手兰蔻、娇韵诗、雅诗兰黛 ... ·  3 天前  
YNTV2都市条形码  ·  心动之选!99元起入手兰蔻、娇韵诗、雅诗兰黛 ... ·  3 天前  
51好读  ›  专栏  ›  网空闲话plus

隔离网络突破又一招:PIXHELL攻击利用屏幕噪音窃取隔离计算机的数据

网空闲话plus  · 公众号  ·  · 2024-09-11 07:04

正文

以色列本古里安大学研究团队公布了一种名为PIXHELL的新型侧信道攻击方法,该方法通过操纵计算机显示器像素产生的音频噪声来窃取敏感信息。这种攻击利用了显示器内部的线圈和电容器在电流通过时产生的振动,从而在0至22 kHz的频率范围内产生人耳几乎无法察觉的声音信号。这些信号可以被编码并传输,而无需任何外部音频设备。攻击者可以通过控制屏幕上的像素图案来操纵音频信号的频率,实现数据传输。值得注意的是,这种攻击不需要特殊设备,任何带有内置麦克风的设备都可能接收到这些信号。尽管如此,攻击的强度和质量受屏幕设计影响,且屏幕上显示的黑白条纹可能会引起用户注意。为防止此类攻击,建议采取声学干扰、音频监控和限制物理访问等措施。
研究背景
隔离是一项重要的安全措施,旨在通过物理和逻辑地将关键任务环境与外部网络(即互联网)隔离,保护关键任务环境免受潜在的安全威胁。这通常通过断开网线、禁用无线接口和禁用USB连接来实现。
尽管如此,这种防御措施可能会被内部人员或硬件或软件供应链的破坏所绕过。另一种情况可能是,一名毫无戒心的员工插入受感染的USB驱动器,以部署能够触发隐蔽数据泄露通道的恶意软件。
以色列古里安大学的Guri博士领导的团队以研究仙信道攻击而闻名,该团队认为“网络钓鱼、恶意内部人员或其他社会工程技术可能会被用来诱骗有权访问隔离系统的个人采取危害安全的行为,例如点击恶意链接或下载受感染的文件。”
攻击者还可能利用软件供应链攻击,针对软件应用程序依赖项或第三方库。通过破坏这些依赖项,他们可以引入在开发和测试期间可能不被注意的漏洞或恶意代码。
成果概述
与最近演示的RAMBO攻击一样,PIXHELL利用部署在受感染主机上的恶意软件创建声学通道,以泄露音频间隙系统中的信息。
这是因为液晶屏的内部元件和电源中含有电感器和电容器,当电流通过线圈时,它们会以可听见的频率振动,从而产生高音调的噪声,这种现象称为线圈呜呜声。
具体而言,功耗变化会引起电容器的机械振动或压电效应,从而产生可听见的噪声。影响功耗模式的一个关键方面是点亮的像素数量及其在屏幕上的分布,因为白色像素比暗像素需要更多的电量来显示。
名为“PIXHELL”的新型声学攻击可以通过所连接的LCD显示器泄露气隙和音频间隙系统中的机密,并且无需扬声器。
在PIXHELL攻击中,恶意软件会调制LCD屏幕上的像素模式,从而产生0-22 kHz频率范围内的噪声,并在这些声波中携带编码信号,这些信号可以被附近的设备(例如智能手机)捕获。
PIXHELL攻击设置 来源:Arxiv.org
研究人员的测试表明,数据泄露的最大距离为2米(6.5英尺),数据速率达到20比特每秒(bps)。
隐蔽音频通道工作原理
Guri博士的团队开发了 PIXHELL ,他因对从隔离环境中泄露数据的方法进行深入研究而闻名。
就在上周,该研究人员发表了另一篇论文,介绍了一种名为“ RAMBO ”(用于攻击的隔离内存总线辐射)的新型侧信道攻击,该攻击可以通过从设备的RAM 件产生电子辐射来从隔离环境中窃取数据。
隔离网络攻击新高度!RAMBO攻击利用隔离计算机中的RAM窃取数据
PIXHELL攻击方法利用了LCD屏幕因线圈噪音、电容器噪声或设备无法物理消除的固有振动而产生的意外声发射。这次攻击引人注目之处在于它不需要受感染计算机上的任何专门的音频硬件、扬声器或内置扬声器,而是依靠LCD屏幕来产生声音信号。
使用特制的恶意软件,攻击者可以使用以下调制方案将加密密钥或击键等敏感数据编码为声音信号:
开关键控(OOK):通过打开和关闭声音来对数据进行编码。
频移键控(FSK):通过在不同频率之间切换来对数据进行编码。
幅移键控( ASK ):通过改变声音的幅度(音量)来对数据进行编码。
调制不同频率的声音信号,来源:Arxiv.org
接下来,通过改变液晶屏上的像素模式,调制后的数据会传输到液晶屏上,从而改变设备组件发出的声音。
笔记本电脑或智能手机等恶意或受感染设备附近的麦克风可以拾取声音信号,然后将其传输给攻击者进行解调。
附近麦克风接收到的声学信号的频谱图,来源:Arxiv.org
值得注意的是,PIXHELL可以在涉及多个信号源和单个接收者的环境中执行,因此如果这些系统被恶意软件感染,则可以同时从多个隔离系统中捕获秘密。
PIXHELL恶意软件发出的声音频率通常在0-22kHz频率范围内,人类几乎听不到。相比之下,人类通常能听到20Hz至20kHz频率范围内的声音,而普通成年人的上限通常在15-17kHz左右。
同时,攻击中使用的像素图案对用户来说是低亮度的或不可见的,这使得攻击特别隐蔽。
虽然这对于实现大文件传输来说太慢,但实时键盘记录和窃取可能包含口令或其他信息的小文本文件仍然是可能的。
防范对策
这并不是第一次在实验装置中突破音频间隙限制。Guri博士之前进行的研究曾利用计算机风扇 (Fansmitter)、硬盘驱动器 (Disklysis)、CD/DVD 驱动器 (CD-LEAK)、电源装置 (POWER-SUPPLaY) 和喷墨打印机 (Inklysis) 产生的声音。
为了保持隐蔽性,攻击者可能会使用在用户不在场时进行传输的策略。例如,在非工作时间对隐蔽通道进行所谓的‘夜间攻击’,以降低被发现和暴露的风险。有鉴于此,防范此类声学侧信道攻击攻击需要多方面措施。
一是在高度危急的环境中,出于谨慎考虑,应完全禁止在某些区域使用携带麦克风的设备。
二是利用 干扰或噪声,即引入背景噪声来破坏声音信号并增加信噪比(SNR),使攻击变得不切实际。
三是使用摄像头监控屏幕缓冲区,以检测与系统正常运行不匹配的异常像素模式。






请到「今天看啥」查看全文