Actualitat

El nou atac de PIXHELL aprofita el soroll de la pantalla LCD per exfiltrar dades d’ordinadors amb buit d’aire

NOTÍCIES

19/09/2024

Es podria abusar d’un nou atac de canal lateral anomenat PIXHELL per apuntar a ordinadors amb buit d’aire trencant el «buit d’àudio» i exfiltrant informació delicada aprofitant el soroll generat pels píxels d’una pantalla LCD.

«El programari maliciós als ordinadors amb buit d’aire i d’àudio genera patrons de píxels dissenyats que produeixen soroll en el rang de freqüències de 0 a 22 kHz», ha afirmat, en un article recentment publicat, Dr. Mordechai Guri, el cap de l’Ofensive Cyber ​​Research Lab del Departament d’Enginyeria de Sistemes d’Informació i Programari de la Universitat Ben Gurion del Nègueb a Israel. 

«El codi maliciós explota el so generat per bobines i condensadors per controlar les freqüències que emanen de la pantalla. Els senyals acústics poden codificar i transmetre informació delicada.»

L’atac és notable perquè no requereix cap maquinari d’àudio especialitzat, altaveu o altaveu intern a l’ordinador compromès, sinó que es basa en la pantalla LCD per generar senyals acústics.

El buit d’aire (Air-gapping) és una mesura de seguretat crucial que està dissenyada per protegir els entorns crítics per a la missió contra amenaces potencials a la seguretat aïllant-los físicament i lògicament de les xarxes externes (és a dir, Internet). Normalment, això s’aconsegueix desconnectant els cables de la xarxa, desactivant les interfícies sense fil i desactivant les connexions USB.

Dit això, aquestes defenses es podrien eludir per mitjà d’informació privilegiada o un compromís de la cadena de subministrament de maquinari o programari. Un altre escenari podria implicar que un empleat desprevingut connecti una unitat USB infectada per desplegar programari maliciós capaç d’activar un canal d’exfiltració de dades encobert.

«La pesca, els usuaris maliciosos o altres tècniques d’enginyeria social es poden utilitzar per enganyar les persones amb accés al sistema amb buit d’aire perquè duguin a terme accions que comprometin la seguretat, com ara fer clic a enllaços maliciosos o descarregar fitxers infectats», va dir el Dr. Guri.

«Els atacants també poden fer servir atacs a la cadena de subministrament de programari adreçant-se a dependències d’aplicacions de programari o biblioteques de tercers. En comprometre aquestes dependències, poden introduir vulnerabilitats o codi maliciós que poden passar desapercebuts durant el desenvolupament i les proves.»

Com Atac RAMBO, descobert recentment, PIXHELL fa ús del programari maliciós desplegat a l’amfitrió compromès per crear un canal acústic per filtrar informació dels sistemes amb buits d’àudio.

Això és possible pel fet que les pantalles LCD contenen inductors i condensadors com a part dels seus components interns i de la font d’alimentació, cosa que fa que vibrin a una freqüència audible que produeix un soroll agut quan l’electricitat passa per les bobines, un fenomen anomenat gemec de bobina.

Concretament, els canvis en el consum d’energia poden induir vibracions mecàniques o efectes piezoelèctrics en els condensadors, i produir soroll audible. Un aspecte crucial que afecta el patró de consum és el nombre de píxels que s’il·luminen i la seva distribució per la pantalla, ja que els píxels blancs requereixen més energia perquè es mostrin que els píxels foscos.

«A més, quan el corrent altern (CA) passa pels condensadors de la pantalla, aquests vibren a freqüències específiques», explica el doctor Guri. «Les emissions acústiques són generades per la part elèctrica interna de la pantalla LCD. Les seves característiques es veuen afectades pel mapa de bits real, el patró i la intensitat dels píxels projectats a la pantalla.»

«En controlar acuradament els patrons de píxels que es mostren a la nostra pantalla, la nostra tècnica genera determinades ones acústiques a freqüències específiques des de les pantalles LCD.»

Per tant, un atacant podria aprofitar la tècnica per exfiltrar les dades en forma de senyals acústics que després es modulen i es transmeten a un dispositiu Windows o Android proper, que posteriorment pot desmodular els paquets i extreure la informació.

Dit això, cal assenyalar que la potència i la qualitat del senyal acústic emès depèn de l’estructura específica de la pantalla, la seva font d’alimentació interna i la ubicació de la bobina i el condensador, entre altres factors.

Una altra cosa important a destacar és que l’atac PIXHELL, per defecte, és visible per als usuaris que miren la pantalla LCD, atès que implica mostrar un patró de mapa de bits que consta de fileres alternes en blanc i negre.

«Per mantenir-se encobert, els atacants poden utilitzar una estratègia que transmet mentre l’usuari està absent», diu el doctor Guri. «Per exemple, l’anomenat ‘atac nocturn’ als canals encoberts es manté durant les hores baixes, i redueix el risc de ser revelat i exposat».

L’atac, però, es podria transformar en un de sigilós durant les hores de treball mitjançant la reducció dels colors dels píxels a valors molt baixos abans de la transmissió, és a dir, utilitzant nivells RGB de (1,1,1), (3,3,3), (7,7,7) i (15,15,15), i donar així la impressió a l’usuari que la pantalla és negra.

Però fer-ho té l’efecte secundari de reduir «significativament» els nivells de producció de so. Tampoc l’enfocament és infal·lible, ja que un usuari encara pot detectar patrons anòmals si mira «detingudament» la pantalla.

Aquesta no és la primera vegada que les restriccions de la bretxa d’àudio han estat superades en una configuració experimental. Estudis anteriors realitzats pel Dr. Guri i altres han emprat sons generats per ventiladors d’ordinador (Fansmitter), unitats de disc dur (Diskfiltration), unitats de CD/DVD (CD-LEAK), unitats d’alimentació (POWER-SUPPLaY) i impressores d’injecció de tinta (filtració de tinta).

Com a contramesures, es recomana utilitzar un bloquejador acústic per neutralitzar la transmissió, controlar l’espectre d’àudio per detectar senyals inusuals o poc comunes, limitar l’accés físic al personal autoritzat, prohibir l’ús de telèfons intel·ligents i utilitzar una càmera externa per detectar patrons de pantalla modulats inusuals.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç