'Pixhell' adlı yeni bir akustik saldırı, hava kaplı ve ses kaplı sistemlerden ve hoparlörlere ihtiyaç duymadan, bağlandıkları LCD monitörler aracılığıyla sırları sızdırabilir.
Bir Pixhell saldırısında, kötü amaçlı yazılım, 0-22 kHz frekans aralığında gürültüyü indüklemek için LCD ekranlardaki piksel desenlerini modüle eder ve bu akustik dalgalarda akıllı telefonlar gibi yakındaki cihazlar tarafından yakalanabilen kodlanmış sinyaller taşır.
Araştırmacı testleri, veri eklemesinin maksimum 2 metre (6,5 ft) mesafede mümkün olduğunu ve saniyede 20 bit (BPS) bir veri hızı elde ettiğini gösterdi.
Bu, büyük dosya transferlerini pratik hale getirmek için çok yavaş olsa da, gerçek zamanlı anahtarlama ve şifreler veya diğer bilgiler içerebilecek küçük metin dosyalarını çalmak hala mümkündür.
Pixhell, Negev Ben-Gurion Üniversitesi'nden Dr. Mordechai Guri tarafından geliştirildi ve hava kaplı ortamlardan verileri sızdırma yöntemlerinde kapsamlı araştırmasıyla biliniyordu.
Geçen hafta, araştırmacı, bir cihazın RAM bileşenlerinden elektronik radyasyon üreterek hava kaplı bir ortamdan veri çalabilen "Rambo" (hücum için hava engelli bellek veri yolu radyasyonu) olarak adlandırılan yeni bir yan kanal saldırısı hakkında başka bir makale yayınladı. .
Pixhell saldırı yöntemi, bobin sızlanması, kapasitör gürültüsü veya cihazlardan fiziksel olarak elimine edilemeyen iç titreşimlerden kaynaklanan LCD ekranlardan istenmeyen akustik emisyonlardan yararlanır.
Özel olarak hazırlanmış kötü amaçlı yazılım kullanan bir saldırgan, şifreleme anahtarları veya tuş vuruşları gibi hassas verileri aşağıdakiler gibi modülasyon şemaları kullanarak akustik sinyallere kodlayabilir:
Daha sonra, modüle edilmiş veriler, cihazın bileşenlerinden yayılan sesi değiştiren piksel desenlerini değiştirerek LCD ekran üzerinden iletilir.
Dizüstü bilgisayar veya akıllı telefon gibi bir haydut veya tehlikeye atılmış cihazdaki yakındaki bir mikrofon akustik sinyalleri alabilir ve daha sonra demodülasyon için saldırgana iletebilir.
Özellikle, Pixhell birden fazla sinyal kaynağı ve tek bir alıcıyı içeren bir ayarda yürütülebilir, bu nedenle kötü amaçlı yazılımlarla enfekte edilmişse, birkaç hava kapalı sistemden sırları aynı anda yakalamak mümkündür.
Pixhell kötü amaçlı yazılımlar tarafından üretilen ses frekansları tipik olarak insanlar için zor olmayan 0 - 22 kHz frekans aralığındadır. Karşılaştırma için, insanlar genellikle 20Hz ila 20kHz arasında bir frekans aralığında sesleri tespit eder ve ortalama bir yetişkinin üst sınırı tipik olarak 15-17kHz'dir.
Aynı zamanda, saldırıda kullanılan piksel kalıpları düşük parlaklık veya kullanıcı için görünmezdir, bu da saldırıyı özellikle gizli hale getirir.
Pixhell ve diğer akustik yan kanal saldırılarına karşı birkaç savunma uygulanabilir. Oldukça kritik ortamlarda, mikrofon taşıyan cihazlar, tamamen dikkatli bir şekilde belirli alanlardan yasaklanmalıdır.
Akustik sinyalleri bozmak ve saldırıyı pratik hale getirmek için sinyal-gürültü oranını (SNR) arttırmak için arka plan gürültüsünün eklendiği sıkışma veya gürültü üretimi de bir çözümdür.
Guri ayrıca, sistemin normal işlemleriyle eşleşmeyen olağandışı piksel desenlerini tespit etmek için ekran arabelleğinin bir kamera ile izlenmesini önerir.
Pixhell saldırısı ve potansiyel savunma stratejileri hakkında tam teknik ayrıntılar Pixhell Saldırısı: Hassas Bilgilerin Sızılması başlıklı teknik makalede mevcuttur. "Piksel şarkı söyleme" aracılığıyla hava boşluğu bilgisayarlarından.
Yeni Rambo Saldırısı, hava engelli bilgisayarlarda RAM kullanarak verileri çalıyor
Linux Çekirdeği Yeni Slüm Çapraz Önbellek Saldırısından Etkilendi
Kaynak: Bleeping Computer