Търсене
Close this search box.

Изследовател е представил подробности за нов метод за атака за извличане на данни от компютри, охранявани от въздуха, като се използва шумът, генериран от „пикселите“ на екрана.

Методът за ексфилтриране на данни, наречен PIXHELL, е открит от Мордехай Гури от университета „Бен-Гурион“ в Негев, Израел.

През последните години Гури и други изследователи са демонстрирали няколко метода за прескачане на въздушни пролуки, включително чрез ултразвукови тонове, Wi-Fi сигнали, генерирани от оперативната памет, вибрации на вентилатора, топлинни емисии, светодиоди на твърди дискове, инфрачервени камери, магнитни полета, електропроводи, светодиоди на рутери, скенери, яркост на екрана, USB устройства, шум от твърди дискове и вентилатори и електромагнитно излъчване.

Неотдавна Гури публикува статия за атака за прескачане на въздушни пролуки, наречена RAMBO, която разчита на радиосигнали от шините на паметта, за която вече писахме.

В случая с атаката PIXHELL, както и при всички тези видове атаки, нападателят трябва да намери начин да инсталира зловреден софтуер на компютъра с въздушна пролука, от който иска да ексфилтрира данни. Това може да бъде постигнато с помощта на злонамерени вътрешни лица, социално инженерство или атаки по веригата за доставки.

Зловредният софтуер – като контролира моделите на пикселите, изобразени на LCD екрана – може да накара екрана да генерира акустични вълни с определени честоти. Тези акустични сигнали се произвеждат от намотките и кондензаторите, които се намират в мониторите и телевизорите.

Намотките и кондензаторите вибрират, когато през тях преминава електрически ток, създавайки шум, който може да бъде контролиран от зловредния софтуер въз основа на това, което се показва на екрана.

Зловредният софтуер може да събира чувствителна информация от целевото устройство, като например пароли и ключове за криптиране, и да ги преобразува в битове „0“ и „1“, които могат да се предават чрез шума. Например определена честота може да представлява „1“, а друга честота – „0“.

Тези битове могат да бъдат уловени от намиращ се наблизо смартфон, микрофон или лаптоп със скорост 5-20 бита в секунда (bps) на разстояния от 0 до 2,5 метра (8 фута), според експериментите, проведени от изследователя.

В статията, публикувана на 7 септември, са представени технически подробности, както и мерки за противодействие на този вид атаки. Наличен е и видеоклип, който показва атаката PIXHELL в действие.

 

Източник: По материали от Интернет

Подобни публикации

5 октомври 2024

Сривът на киберфирмата на елита от националнaта...

Сривът на IronNet: Някои твърдят, че фирмата се е сринала отчасти з...
5 октомври 2024

Рансъмуерът удря критичната инфраструктура, а р...

Финансовото въздействие на кибератака, насочена към киберфизична си...
4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
Бъдете социални
Още по темата
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
04/10/2024

Използвана уязвимост на Iva...

Тази седмица Ivanti и американската агенция...
Последно добавени
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!