Эксперты продемонстрировали «звуковую» атаку PIXHELL, которая позволяет извлекать данные с изолированных машин. Исследователи предложили создавать определенные паттерны пикселей на ЖК-мониторах, тем самым провоцируя возникновение шумов в диапазоне 0-22 кГц, в которых можно закодировать нужные данные.
Атаку PIXHELL разработал израильский ИБ-специалист, доктор Мордехай Гури (Mordechai Guri), руководитель R&D отдела в центре исследования кибербезопасности в Университета имени Бен-Гуриона.
Совсем недавно мы рассказывали о другом его проекте, атаке RAMBO (Radiation of Air-gapped Memory Bus for Offense), которая предназначена для кражи данных с защищенных машин через электромагнитное излучение оперативной памяти. Другие похожие разработки специалистов из Университета имени Бен-Гуриона перечислены в конце публикации.
При атаке PIXHELL нужные паттерны пикселей создает специальная, разработанная экспертами малварь. Возникающий в результате шум в диапазоне 0-22 кГц способны перехватить близлежащие устройства, причем даже самые простые (например смартфоны).
PIXHELL эксплуатирует случайные акустические сигналы, которые неизмежно возникают при работе ЖК-мониторов: свист катушек (coil whine), шум конденсаторов и внутренние вибрации, которые невозможно устранить физически.
При этом звуковые частоты, которые эксплуатирует атака, практически неразличимы для человеческого слуха. Так, исследователи отмечают, что человек обычно воспринимает звуки в диапазоне частот от 20 Гц до 20 кГц, а верхний предел обычно равен 15-17 кГц.
Кроме того, пиксельные паттерны, используемые в атаке, имеют низкую яркость и практически невидимы для пользователя.
Проведенные исследователями тесты показали, что передача данных с изолированной машины возможна на максимальном расстоянии в 2 метра, при этом скорость передачи информации составит примерно 20 бит в секунду.
Так как это слишком медленно для передачи больших файлов, эксперты пишут, что атака больше подходит для перехвата нажатий клавиш в режиме реального времени или кражи небольших текстовых файлов, которые могут содержать пароли и другие данные.
Созданная экспертами малварь может кодировать конфиденциальную информацию (ключи шифрования или нажатия клавиш) в акустические сигналы, используя следующие схемы.
- OOK (On-Off Keying): данные кодируются путем включения и выключения звуковых сигналов.
- FSK (Frequency Shift Keying): данные кодируются путем переключения между различными частотами.
- ASK (Amplitude Shift Keying): данные кодируются путем изменения амплитуды (громкости) звукового сигнала.
Затем данные транслируются через ЖК-монитор, путем изменения паттернов пикселей на нем, что приводит к изменению звуковых сигналов, исходящих от компонентов устройства. Находящийся рядом микрофон (к примеру в ноутбуке или смартфоне), может принять сигналы и впоследствии передать их злоумышленнику для последующей демодуляции.
В отчете исследователей подчеркивается, что PIXHELL может работать даже в условиях, когда на несколько источников сигнала приходится только один реципиент. То есть, если малварь проникла сразу в несколько защищенных систем, атакующий может перехватывать их секреты одновременно.
Для защиты от PIXHELL и других типов «звуковых» side-channel атак исследователи предлагают использовать несколько способов.
Так, в критически важных средах рекомендуется полностью запретить использование микрофонов в определенных зонах из соображений безопасности. Также проблему решает генерация шумов, когда фоновый шум используется для подавления любых звуковых сигналов, что делает подобную атаку нецелесообразной.
Кроме того, Мордехай Гури предлагает следить за экранным буфером с помощью камеры, что позволит обнаружить необычные пиксельные паттерны, не соответствующие нормальной работе системы.
Среди других атак на защищенные системы, разработанных учеными из Университета имени Бен-Гуриона, следует упомянуть следующие:
- USBee: превращает почти любой USB-девайс в RF-трасмиттер для передачи данных с защищенного ПК;
- DiskFiltration: перехватывает информацию посредством записи звуков, которые издает жесткий диск компьютера во время работы компьютера;
- AirHopper: использует FM-приемник в мобильном телефоне, чтобы анализировать электромагнитное излучение, исходящее от видеокарты компьютера, и превращает его в данные;
- Fansmitter: регулирует обороты кулера на зараженной машине, вследствие чего тональность работы кулера изменяется, ее можно прослушивать и записывать, извлекая данные;
- GSMem: передаст данные с зараженного ПК на любой, даже самый старый кнопочный телефон, используя GSM-частоты;
- BitWhisper: использует термодатчики и колебания тепловой энергии;
- Безымянная атака, задействующая для передачи информации планшетные сканеры и «умные» лампочки;
- HVACKer и aIR-Jumper: похищение данных при помощи камер видеонаблюдения, которые оснащены IR LED (инфракрасными светодиодами), а также использование в качества «мостика» к изолированным сетям систем отопления, вентиляции и кондиционирования;
- MOSQUITO: извлечение данных предлагается осуществлять с помощью обычных наушников или колонок;
- PowerHammer: для извлечения данных предлагается использовать обычные кабели питания;
- CTRL-ALT-LED: для извлечения информации используются диоды Caps Lock, Num Lock и Scroll Lock;
- BRIGHTNESS: извлечение данных через изменение яркости экрана монитора;
- AIR-FI: в качестве импровизированного беспроводного излучателя для передачи данных используется RAM.
- SATAn: роль беспроводных антенн для передачи сигналов выполняют кабели Serial Advanced Technology Attachment (SATA).
- RAMBO: атака основана на наблюдении за электромагнитным излучением оперативной памяти целевой машины.
Более полный список исследовательских работ экспертов, посвященных компрометации изолированных машин, можно найти здесь.