Une nouvelle attaque acoustique nommée « PIXHELL » peut divulguer des secrets des systèmes à espacement aérien et audio, et sans nécessiter de haut-parleurs, à travers les moniteurs LCD auxquels ils se connectent.
Lors d’une attaque par PIXELLISATION, un logiciel malveillant module les motifs de pixels sur les écrans LCD pour induire du bruit dans la plage de fréquences de 0 à 22 kHz, transportant des signaux codés dans ces ondes acoustiques qui peuvent être capturés par des appareils à proximité tels que les smartphones.
Les tests des chercheurs ont montré que l’exfiltration de données est possible à une distance maximale de 2 mètres (6,5 pieds), atteignant un débit de données de 20 bits par seconde (bps).
Bien que cela soit trop lent pour faciliter les transferts de fichiers volumineux, l’enregistrement de frappe en temps réel et le vol de petits fichiers texte pouvant contenir des mots de passe ou d’autres informations sont toujours possibles.
Canal audio caché
PIXHELL a été développé par le Dr Mordechai Guri de l’Université Ben Gourion du Néguev, connu pour ses recherches approfondies sur les méthodes de fuite de données à partir d’environnements isolés.
La semaine dernière, le chercheur a publié un autre article sur une nouvelle attaque par canal latéral baptisée » RAMBO « (Radiation of Air-gapped Memory Bus for Offense) qui peut voler des données dans un environnement à intervalle d’air en générant un rayonnement électronique à partir des composants RAM d’un appareil.
La méthode d’attaque PIXHELL tire parti des émissions acoustiques involontaires des écrans LCD résultant du gémissement de la bobine, du bruit du condensateur ou des vibrations intrinsèques qui ne peuvent pas être physiquement éliminées des appareils.
À l’aide d’un logiciel malveillant spécialement conçu, un attaquant peut encoder des données sensibles telles que des clés de chiffrement ou des frappes au clavier en signaux acoustiques à l’aide de schémas de modulation tels que:
- On-Off Keying (OOK): Les données sont codées en activant et désactivant le son.
- Modulation par décalage de fréquence (FSK): Les données sont codées en basculant entre différentes fréquences.
- Modulation par décalage d’amplitude (ASK): Les données sont codées en modifiant l’amplitude (volume) du son.
Ensuite, les données modulées sont transmises via l’écran LCD en modifiant les motifs de pixels sur celui-ci, ce qui modifie le son émis par les composants de l’appareil.
Un microphone à proximité sur un appareil malveillant ou compromis, tel qu’un ordinateur portable ou un smartphone, peut capter les signaux acoustiques et les transmettre ultérieurement à l’attaquant pour démodulation.
Notamment, PIXHELL peut être exécuté dans un environnement impliquant plusieurs sources de signaux et un seul destinataire, il est donc possible de capturer simultanément les secrets de plusieurs systèmes à intervalle d’air, s’ils ont été infectés par des logiciels malveillants.
Les fréquences sonores produites par le logiciel malveillant PIXEL se situent généralement dans la plage de fréquences de 0 à 22 kHz, ce qui est à peine audible pour les humains. À titre de comparaison, les humains détectent généralement les sons dans une gamme de fréquences comprise entre 20 Hz et 20 kHz et la limite supérieure d’un adulte moyen est généralement d’environ 15 à 17 kHz.
Dans le même temps, les motifs de pixels utilisés dans l’attaque sont de faible luminosité ou invisibles pour l’utilisateur, ce qui rend l’attaque particulièrement furtive.
Contre-mesures potentielles
Plusieurs défenses peuvent être mises en œuvre contre les PIXELS et d’autres types d’attaques acoustiques par canaux latéraux. Dans les environnements hautement critiques, les dispositifs porteurs de microphones doivent être totalement interdits dans certaines zones par excès de prudence.
Le brouillage ou la génération de bruit, où un bruit de fond est introduit pour perturber les signaux acoustiques et augmenter le rapport signal sur bruit (SNR) pour rendre l’attaque impraticable, est également une solution.
Le Dr Guri suggère également de surveiller la mémoire tampon de l’écran avec une caméra pour détecter des motifs de pixels inhabituels qui ne correspondent pas aux opérations normales du système.
Des détails techniques complets sur les attaques par PIXELS et les stratégies de défense potentielles sont disponibles dans le document technique intitulé Attaque par PIXELS: Fuite d’informations sensibles
à partir d’ordinateurs à entrefer via des « Pixels Chantants ».