Експерти з кібербезпеки з Університету Бен-Гуріона в Ізраїлі розробили нову техніку атаки під назвою PIXHELL, яка дозволяє викрадати дані з ізольованих комп’ютерних систем через акустичні канали витоку. Ця інноваційна методика використовує звукові сигнали, що генеруються компонентами РК-моніторів, для передачі конфіденційної інформації.
Принцип роботи PIXHELL
PIXHELL базується на створенні специфічних пікселних патернів на екрані ізольованого комп’ютера, що призводить до генерації акустичних сигналів у діапазоні 0-22 кГц. Ці сигнали, які практично невідчутні для людського слуху, можуть бути перехоплені та декодовані зловмисниками за допомогою простих пристроїв з мікрофонами, таких як смартфони.
Атака експлуатує природні акустичні ефекти, що виникають при роботі РК-моніторів:
- Свист котушок (coil whine)
- Шум конденсаторів
- Внутрішні вібрації компонентів
Технічні деталі та ефективність
Дослідники продемонстрували, що PIXHELL здатна передавати дані на відстань до 2 метрів зі швидкістю близько 20 біт на секунду. Хоча ця швидкість недостатня для передачі великих файлів, вона дозволяє викрадати невеликі об’єми критичної інформації, такі як:
- Паролі
- Криптографічні ключі
- Натискання клавіш в реальному часі
Важливо відзначити, що PIXHELL може працювати навіть у сценаріях, де кілька ізольованих систем атакуються одночасно, використовуючи один пристрій-приймач.
Методи захисту від PIXHELL
Експерти пропонують кілька стратегій для захисту від PIXHELL та подібних атак через акустичні канали витоку:
1. Заборона використання мікрофонів
У критично важливих середовищах рекомендується повністю заборонити використання пристроїв з мікрофонами.
2. Генерація фонового шуму
Створення контрольованого акустичного фону може ефективно маскувати сигнали PIXHELL.
3. Моніторинг екранного буфера
Постійне спостереження за вмістом екрану може виявити підозрілі пікселні патерни, характерні для атаки.
PIXHELL є частиною серії досліджень, проведених фахівцями Університету Бен-Гуріона під керівництвом доктора Мордехая Гурі. Ці роботи демонструють різноманітність потенційних векторів атак на ізольовані системи та підкреслюють важливість комплексного підходу до забезпечення кібербезпеки критичної інфраструктури.
Розуміння принципів роботи таких атак, як PIXHELL, є критично важливим для розробки ефективних стратегій захисту. Організаціям, що працюють з конфіденційними даними в ізольованих середовищах, рекомендується регулярно оцінювати свої системи безпеки та впроваджувати багаторівневий захист, що враховує як традиційні, так і нетрадиційні вектори атак.