PIXHELL攻擊設置以不同頻率調製聲音信號附近麥克風接收到的聲學信號的頻譜圖
一種名為「PIXHELL」的新型音波攻擊,可以通過液晶顯示器(LCD)的噪音,從沒有網路連接(air-gapped)和沒有音頻輸出設備(audio-gapped)的系統中泄露機密,而且不需要揚聲器。
在PIXHELL攻擊中,惡意軟體通過調製LCD螢幕上的像素圖案,誘發0至22 kHz頻率範圍內的噪音,並在這些音波中攜帶編碼信號。附近的設備(如智慧型手機)可以捕捉這些音波信號。
研究人員的測試表明,在最大距離2米的範圍內,數據外流是可能的,數據傳輸速率達到每秒20位元 (bps)。
雖然這個速度太慢,無法實際傳輸大型文件,但即時記錄鍵盤輸入和竊取可能包含密碼或其他消息的小型文本文件仍然是可能的。
PIXHELL由以色列內蓋夫本-古里安大學的摩迪凱.古里(Mordechai Guri)博士開發,他以對從無網路連接環境中泄露數據的方法進行廣泛研究而聞名。
就在上周,這位研究人員發布了另一篇關於一種名為「RAMBO」(Radiation of Air-gapped Memory Bus for Offense)的新型旁路攻擊的論文,該攻擊可以通過從設備的RAM組件產生電子輻射來從無網路連接環境中竊取數據。
PIXHELL攻擊方法利用了LCD螢幕產生的非預期的聲音,這些聲音是由線圈嗡嗡聲、電容噪音或固有振動引起的,這些噪音無法從設備中物理消除。
通過精心設計的惡意軟體,攻擊者可以利用以下調製方案將加密密鑰或按鈕等敏感數據編碼到音波信號中:
接下來,經過調製的數據通過LCD螢幕傳輸,改變其像素圖案,進而改變設備組件所發出的音波。附近的筆記本或智慧型手機等惡意或受感染設備上的麥克風可以接收到這些音波信號,之後再將其發送給攻擊者進行解調。
值得注意的是,PIXHELL可以在多個信號源和單一接收器的設置中執行,因此如果多個空氣隔離系統被感染,便可以同時竊取多個系統的機密數據。
PIXHELL惡意軟體產生的音波頻率通常在0 - 22 kHz範圍內,這些頻率對人類幾乎是無法聽見的。作為比較,人類通常可以偵測到20Hz至20kHz範圍內的聲音,且一般成人能聽到的最高頻率約在15-17kHz左右。
同時,攻擊中使用的像素圖案具有低亮度或對用戶不可見,這使得該攻擊特別隱蔽。
針對PIXHELL和其他類型的聲學旁路攻擊,可以實施多種防禦措施。在高度關鍵的環境中,應完全禁止攜帶麥克風的設備進入某些區域,以防萬一。
另一個解決方案是通過干擾或噪音生成,在背景中引入噪音,干擾音波信號並提高訊噪比(SNR),使攻擊變得不切實際。
古里博士也建議使用攝影鏡頭監控螢幕緩衝區,檢測不符合系統正常運行的異常像素圖案。
想知道PIXHELL攻擊和潛在防禦策略的完整技術細節,請參考《PIXHELL Attack: Leaking Sensitive Information from Air-Gap Computers via 『Singing Pixels'》技術論文。