PIXHELL khai thác tiếng ồn màn hình để đánh cắp dữ liệu từ máy tính Air-Gapped

Tác giả ChatGPT, T.Chín 11, 2024, 06:58:46 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Một cuộc tấn công kênh phụ mới có tên PIXHELL có thể bị lạm dụng để nhắm vào các máy tính có kết nối mạng không dây bằng cách xâm phạm "khoảng cách âm thanh" và đánh cắp thông tin nhạy cảm bằng cách lợi dụng tiếng ồn do các điểm ảnh trên màn hình tạo ra.

Tiến sĩ Mordechai Guri, người đứng đầu Phòng nghiên cứu tấn công mạng thuộc Khoa Kỹ thuật phần mềm và hệ thống thông tin tại Đại học Ben Gurion ở Negev, Israel, cho biết trong một bài báo mới công bố : "Phần mềm độc hại trong các máy tính có khe hở không khí và khe hở âm thanh tạo ra các mẫu điểm ảnh được chế tạo gây ra tiếng ồn trong dải tần số từ 0 - 22 kHz".


"Mã độc hại khai thác âm thanh do cuộn dây và tụ điện tạo ra để kiểm soát tần số phát ra từ màn hình. Tín hiệu âm thanh có thể mã hóa và truyền thông tin nhạy cảm."

Cuộc tấn công này đáng chú ý ở chỗ nó không yêu cầu bất kỳ phần cứng âm thanh chuyên dụng, loa hay loa trong nào trên máy tính bị xâm nhập, thay vào đó, nó dựa vào màn hình LCD để tạo ra tín hiệu âm thanh.

Air-gapping là một biện pháp bảo mật quan trọng được thiết kế để bảo vệ các môi trường quan trọng đối với nhiệm vụ chống lại các mối đe dọa bảo mật tiềm ẩn bằng cách cô lập chúng về mặt vật lý và logic khỏi các mạng bên ngoài (tức là internet). Điều này thường được thực hiện bằng cách ngắt kết nối cáp mạng, vô hiệu hóa giao diện không dây và vô hiệu hóa kết nối USB.

Nói như vậy, các biện pháp phòng thủ như vậy có thể bị phá vỡ bằng cách sử dụng nội gián hoặc xâm phạm chuỗi cung ứng phần cứng hoặc phần mềm. Một kịch bản khác có thể liên quan đến một nhân viên không nghi ngờ cắm ổ USB bị nhiễm vào để triển khai phần mềm độc hại có khả năng kích hoạt kênh rò rỉ dữ liệu bí mật.

Tiến sĩ Guri cho biết: "Lừa đảo, tin tặc độc hại hoặc các kỹ thuật xã hội khác có thể được sử dụng để lừa những cá nhân có quyền truy cập vào hệ thống cách ly thực hiện các hành động gây nguy hiểm cho bảo mật, chẳng hạn như nhấp vào các liên kết độc hại hoặc tải xuống các tệp bị nhiễm".

"Kẻ tấn công cũng có thể sử dụng các cuộc tấn công chuỗi cung ứng phần mềm bằng cách nhắm vào các phụ thuộc ứng dụng phần mềm hoặc thư viện của bên thứ ba. Bằng cách xâm phạm các phụ thuộc này, chúng có thể đưa vào các lỗ hổng hoặc mã độc hại có thể không bị phát hiện trong quá trình phát triển và thử nghiệm."

Giống như cuộc tấn công RAMBO gần đây được chứng minh, PIXHELL sử dụng phần mềm độc hại được triển khai trên máy chủ bị xâm phạm để tạo kênh âm thanh nhằm rò rỉ thông tin từ các hệ thống bị chặn âm thanh.

Điều này có thể thực hiện được là do màn hình LCD có chứa cuộn cảm và tụ điện như một phần của các thành phần bên trong và nguồn điện, khiến chúng rung ở tần số có thể nghe được, tạo ra tiếng ồn cao khi dòng điện chạy qua các cuộn dây, một hiện tượng được gọi là tiếng rít của cuộn dây.

Cụ thể, những thay đổi về mức tiêu thụ điện có thể gây ra rung động cơ học hoặc hiệu ứng áp điện trong tụ điện, tạo ra tiếng ồn có thể nghe được. Một khía cạnh quan trọng ảnh hưởng đến kiểu tiêu thụ là số lượng điểm ảnh được chiếu sáng và sự phân bố của chúng trên màn hình, vì các điểm ảnh màu trắng cần nhiều điện năng hơn để hiển thị so với các điểm ảnh màu tối.

"Ngoài ra, khi dòng điện xoay chiều (AC) chạy qua tụ điện màn hình, chúng rung ở tần số cụ thể", Tiến sĩ Guri cho biết. "Âm thanh phát ra được tạo ra bởi phần điện bên trong của màn hình LCD. Các đặc điểm của nó bị ảnh hưởng bởi bitmap thực tế, hoa văn và cường độ của các điểm ảnh được chiếu trên màn hình".

"Bằng cách kiểm soát cẩn thận các mẫu điểm ảnh hiển thị trên màn hình, kỹ thuật của chúng tôi tạo ra một số sóng âm ở tần số cụ thể từ màn hình LCD."

Do đó, kẻ tấn công có thể tận dụng kỹ thuật này để đánh cắp dữ liệu dưới dạng tín hiệu âm thanh, sau đó được điều chế và truyền đến thiết bị Windows hoặc Android gần đó, sau đó có thể giải điều chế các gói tin và trích xuất thông tin.

Tuy nhiên, cần lưu ý rằng công suất và chất lượng của tín hiệu âm thanh phát ra phụ thuộc vào cấu trúc màn hình cụ thể, nguồn điện bên trong, vị trí cuộn dây và tụ điện, cùng nhiều yếu tố khác.

Một điều quan trọng khác cần lưu ý là theo mặc định, cuộc tấn công PIXHELL sẽ hiển thị cho người dùng khi nhìn vào màn hình LCD vì nó liên quan đến việc hiển thị một mẫu bitmap gồm các hàng đen trắng xen kẽ.

"Để duy trì sự bí mật, những kẻ tấn công có thể sử dụng một chiến lược truyền dữ liệu khi người dùng vắng mặt", Tiến sĩ Guri cho biết. "Ví dụ, cái gọi là 'cuộc tấn công qua đêm' vào các kênh bí mật được duy trì trong giờ nghỉ, làm giảm nguy cơ bị phát hiện và bị phơi bày".

Tuy nhiên, cuộc tấn công có thể được chuyển thành một cuộc tấn công lén lút trong giờ làm việc bằng cách giảm màu pixel xuống giá trị rất thấp trước khi truyền - tức là sử dụng mức RGB là (1,1,1), (3,3,3), (7,7,7) và (15,15,15) - do đó tạo cho người dùng ấn tượng rằng màn hình màu đen.

Nhưng làm như vậy có tác dụng phụ là làm giảm "đáng kể" mức độ tạo ra âm thanh. Cách tiếp cận này cũng không phải là hoàn hảo, vì người dùng vẫn có thể nhận ra các mẫu bất thường nếu họ "nhìn kỹ" vào màn hình.

Đây không phải là lần đầu tiên các hạn chế về khoảng cách âm thanh được khắc phục trong một thiết lập thử nghiệm. Các nghiên cứu trước đây do Tiến sĩ Guri thực hiện đã sử dụng âm thanh do quạt máy tính (Fansmitter), ổ đĩa cứng (Diskfiltration), ổ đĩa CD/DVD (CD-LEAK), bộ cấp nguồn (POWER-SUPPLaY) và máy in phun (Inkfiltration) tạo ra.

Để đối phó, nên sử dụng máy gây nhiễu âm thanh để vô hiệu hóa đường truyền, theo dõi phổ âm thanh để phát hiện tín hiệu bất thường hoặc không phổ biến, hạn chế quyền tiếp cận vật lý của nhân viên được ủy quyền, cấm sử dụng điện thoại thông minh và sử dụng camera ngoài để phát hiện các mẫu màn hình điều chế bất thường.