当前位置: 首页 > news >正文

新的 PIXHELL 攻击从隔离系统中窃取机密

在一篇新发表的论文中,本·古里安大学的 Mordechai Guri 博士揭露了“PIXHELL”攻击。

这是一种从隔离、音频隔离系统中窃取敏感数据的新方法。

此次攻击允许恶意攻击者通过 LCD 屏幕产生的声学信号泄露信息,利用线圈噪音和由操纵的像素模式引起的电容器振动。

与以前的声学攻击不同,PIXHELL 不需要音频硬件,绕过了被称为“音频间隙”的防御措施,该措施禁止在高度敏感的环境中使用扬声器。

隔离系统通常用于国防、金融和关键基础设施等领域,与外部网络隔离以保护敏感数据。

音频隔离系统更进一步,禁止使用发声硬件来防止基于音频的数据泄露。

然而,PIXHELL 绕过了这两项安全措施,利用的是 LCD 屏幕而非传统扬声器的声学特性。

这次攻击对依赖气隙系统的环境产生了严重影响,再次表明物理隔离并不能保证免受网络威胁。

PIXHELL 详细信息

PIXHELL 攻击的工作原理是,在隔离的机器上安装恶意软件,操纵屏幕的像素模式,生成 0-22 kHz 范围内的特定声音信号。

噪音来自 LCD 的内部组件,可以被附近的设备(如智能手机、笔记本电脑或放置在 2 米半径范围内的麦克风)捕获。

这些声音信号很微妙,通常听不见,但它们携带着加密信息,攻击者可以捕获并解码这些信息以提取敏感数据。

图片

PIXHELL 攻击设置
 

Guri 博士的研究团队在各种屏幕型号上测试了这种方法,并证明该技术可以以缓慢但一致的速度窃取文本和二进制数据。

该攻击采用调制技术,例如开关键控 (OOK),其中二进制数据由声音的存在或不存在表示,以及频移键控 (FSK),它使用两个不同的频率来表示二进制的 1 和 0。

通过精心操纵这些模式,攻击者可以泄露有价值的信息,例如加密密钥、密码或敏感文档。

图片

附近智能手机捕获的声学信号频谱图
 

这种方法尤其危险,因为它可以在不提醒系统用户的情况下运行。

攻击者可以将像素图案配置为近乎黑色或人类观察者无法辨别,从而实现随时间推移的隐秘数据传输。

这种低可见性使得 PIXHELL 攻击难以检测,即使在高度安全的环境中也是如此。

图片

各种显示器型号和位置的信噪比

保护措施

该研究提出了几种应对措施,例如使用噪音干扰器干扰声学信号或监测音频频谱以发现异常活动。

物理安全措施(例如限制便携式设备与敏感机器的距离)也有助于降低此类攻击的风险。

然而,Guri 博士指出,这些措施可能会带来复杂性和成本,因此很难在大规模运营中实施。

这项研究进一步表明,继 Guri 博士最近研究的RAMBO 攻击(通过 RAM 的电磁辐射窃取数据)之后,攻击者如何继续寻找创造性的方法来突破孤立网络。


http://www.mrgr.cn/news/24856.html

相关文章:

  • scene graph generation 计算mean recall数据的过程:
  • Java重修笔记 第五十四天 坦克大战(三)事件处理机制
  • 手写Promise
  • 贪心算法day29|134. 加油站(理解有难度)、135. 分发糖果、860. 柠檬水找零、406. 根据身高重建队列
  • 基于 PyTorch 和 TensorFlow 的口罩检测与人脸识别系统
  • 在 PyTorch 中,除了 pad_sequence 还有哪些其他处理序列数据的函数?时间序列数据 预处理
  • 什么是 PD 电压诱骗?
  • R语言统计分析——功效分析2(t检验,ANOVA)
  • 【 html+css 绚丽Loading 】000047 玄武流转盘
  • [综述笔记]Federated learning for medical image analysis: A survey
  • 二分思想与相关例题(上)
  • 可解释性人工智能(eXplainable Artificial Intelligence,XAI)
  • 无敌C++大王养成篇一
  • FreeRTOS学习(2)延时函数的封装
  • 初识Linux · 进程(2)
  • 利士策分享,如何制定合理的工作时长:寻找生活与工作的平衡点
  • 【C#生态园】提升C#开发效率:掌握这六款单元测试利器
  • 【OJ】关于顺序表的经典题目(移除数组中指定元素的值、数组去重、合并两个有序的数组)
  • 基于SpringBoot+Vue+MySQL的考研互助交流平台
  • 力扣sql五十题——连接