Nuevo ataque acústico de PIXHELL revela tus secretos: pues sí… otro más...

Iniciado por AXCESS, Septiembre 12, 2024, 11:52:06 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un nuevo ataque acústico llamado "PIXHELL" puede filtrar secretos de sistemas con aislamiento de audio y de aire, sin necesidad de altavoces, a través de los monitores LCD a los que están conectados.

En un ataque PIXHELL, el malware modula los patrones de píxeles de las pantallas LCD para inducir ruido en el rango de frecuencia de 0 a 22 kHz, y lleva señales codificadas dentro de esas ondas acústicas que pueden ser captadas por dispositivos cercanos, como los teléfonos inteligentes.

Configuración de ataque de PIXHELL
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las pruebas de los investigadores demostraron que la exfiltración de datos es posible a una distancia máxima de 2 metros, logrando una velocidad de datos de 20 bits por segundo (bps).

Aunque esto es demasiado lento para que sea posible transferir archivos grandes, el registro de teclas en tiempo real y el robo de archivos de texto pequeños que pueden contener contraseñas u otra información aún son posibles.
Canal de audio encubierto

PIXHELL fue desarrollado por el Dr. Mordechai Guri de la Universidad Ben-Gurion del Néguev, conocido por su extensa investigación sobre métodos para filtrar datos de entornos con espacios de aire.

La semana pasada, el investigador publicó otro artículo sobre un nuevo ataque de canal lateral denominado "RAMBO" (Radiation of Air-gapped Memory Bus for Offense) que puede robar datos de un entorno con espacios de aire generando radiación electrónica de los componentes de RAM de un dispositivo.

El método de ataque PIXHELL aprovecha las emisiones acústicas no deseadas de las pantallas LCD resultantes del zumbido de la bobina, el ruido del condensador o las vibraciones intrínsecas que no se pueden eliminar físicamente de los dispositivos.

Mediante el uso de malware especialmente diseñado, un atacante puede codificar datos confidenciales, como claves de cifrado o pulsaciones de teclas, en señales acústicas mediante esquemas de modulación como:

Modulación por activación y desactivación (OOK): los datos se codifican activando y desactivando el sonido.

Modificación por desplazamiento de frecuencia (FSK): los datos se codifican alternando entre diferentes frecuencias.

Modificación por desplazamiento de amplitud (ASK): los datos se codifican modificando la amplitud (volumen) del sonido.

Modulación de señales acústicas en varias frecuencias
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

A continuación, los datos modulados se transmiten a través de la pantalla LCD modificando los patrones de píxeles, lo que altera el sonido emitido por los componentes del dispositivo.

Un micrófono cercano en un dispositivo malicioso o comprometido, como una computadora portátil o un teléfono inteligente, puede captar las señales acústicas y luego transmitirlas al atacante para su demodulación.

Espectrograma de la señal acústica recibida por un micrófono cercano

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cabe destacar que PIXHELL se puede ejecutar en un entorno que involucra múltiples fuentes de señal y un solo receptor, por lo que es posible capturar secretos de varios sistemas aislados simultáneamente, si estos estuvieran infectados por malware.

Las frecuencias de sonido producidas por el malware PIXHELL están típicamente en el rango de frecuencia de 0 a 22 kHz, que es difícilmente audible para los humanos. A modo de comparación, los humanos suelen detectar sonidos en un rango de frecuencia de entre 20 Hz y 20 kHz, y el límite superior promedio de un adulto suele estar alrededor de los 15-17 kHz.

Al mismo tiempo, los patrones de píxeles utilizados en el ataque tienen un brillo bajo o son invisibles para el usuario, lo que hace que el ataque sea particularmente sigiloso.

Posibles contramedidas


Se pueden implementar varias defensas contra PIXHELL y otros tipos de ataques acústicos de canal lateral. En entornos altamente críticos, los dispositivos que llevan micrófonos deben prohibirse por completo en ciertas áreas como medida de precaución.

La interferencia o la generación de ruido, donde se introduce ruido de fondo para interrumpir las señales acústicas y aumentar la relación señal-ruido (SNR) para que el ataque sea impráctico, también es una solución.

El Dr. Guri también sugiere monitorear el búfer de la pantalla con una cámara para detectar patrones de píxeles inusuales que no coincidan con las operaciones normales del sistema.

Los detalles técnicos completos sobre el ataque PIXHELL y las posibles estrategias de defensa están disponibles en el documento técnico titulado Ataque PIXHELL: fuga de información confidencial de computadoras con espacio de aire a través de "píxeles que cantan".

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta