今天小編分享的互聯網經驗:新的 PIXHELL 聲學攻擊洩露液晶螢幕噪音機密,歡迎閱讀。
一種名為 "PIXHELL" 的新型聲學攻擊可以通過連接到的 LCD 顯示器,無需揚聲器而洩露物理隔離和音頻隔離系統中的機密。
在 PIXHELL 攻擊中,惡意軟體會調制 LCD 螢幕上的像素模式,以在 0-22 kHz 的頻率範圍内產生噪聲,并在這些聲波中攜帶編碼信号,這些信号可以被附近的設備(例如智能手機)捕獲。
PIXHELL 攻擊設定
研究人員的測試表明,數據洩露的最大距離為 2 米,數據速率達到 20 比特每秒。
雖然這對于實現大檔案傳輸來說太慢,但實時鍵盤記錄和竊取可能包含密碼或其他信息的小文本檔案仍然是可能的。
隐蔽音頻通道
PIXHELL 由 Mordechai Guri 博士開發,他因對從隔離環境中洩露數據的方法進行廣泛研究而聞名。就在上周,這位研究人員發表了另一篇關于一種新型側信道攻擊的論文,這種攻擊被稱為 "RAMBO",用于攻擊的隔離内存總線輻射,它可以通過從設備的 RAM 組件產生電子輻射來竊取隔離環境中的數據。
PIXHELL 攻擊方法利用了 LCD 螢幕因線圈噪音、電容器噪聲或設備無法物理消除的固有振動而產生的意外聲發射。
使用特制的惡意軟體,攻擊者可以使用以下調制方案将加密密鑰或擊鍵等敏感數據編碼為聲音信号:
·開關鍵控 ( OOK ) :通過打開和關閉聲音對數據進行編碼。
·頻移鍵控 ( FSK ) :通過在不同頻率之間切換對數據進行編碼。
·幅移鍵控 ( ASK ) :通過改變聲音的幅度(音量)對數據進行編碼。
調制不同頻率的聲音信号
接下來,通過改變液晶屏上的像素圖案,調制後的數據會通過液晶屏傳輸,從而改變設備組件發出的聲音。
筆記型電腦或智能手機等惡意或受感染設備附近的麥克風可以拾取聲音信号,随後可能将其傳輸給攻擊者進行解調。
附近麥克風接收到的聲學信号的頻譜圖
值得注意的是,PIXHELL 可以在涉及多個信号源和單個接收者的環境中執行,因此如果這些系統被惡意軟體感染,則可以同時從多個隔離系統中捕獲秘密。
PIXHELL 惡意軟體發出的聲音頻率通常在 0 - 22 kHz 頻率範圍内,人類幾乎聽不到。相比之下,人類通常能聽到 20Hz 至 20kHz 頻率範圍内的聲音,而普通成年人的上限通常在 15-17kHz 左右。
同時,攻擊中使用的像素圖案對用戶來說是低亮度的或不可見的,這使得攻擊特别隐蔽。
應對策略
可以實施多種防御措施來抵御 PIXHELL 和其他類型的聲學側信道攻擊。在高度關鍵的環境中,出于謹慎考慮,應完全禁止在某些區網域使用攜帶麥克風的設備。幹擾或噪聲生成也是一種解決方案,即引入背景噪聲來幹擾聲學信号并增加信噪比 ( SNR ) ,使攻擊變得不可行。
安全研究人員還建議使用攝像頭監控螢幕緩衝區,以檢測與系統正常運行不匹配的異常像素模式。