- 简介空隙隔离系统是指那些被断开与互联网和其他网络连接的系统,因为它们包含或处理敏感数据。然而,攻击者可以使用计算机扬声器通过声音泄露数据来规避空隙防御。为了应对这种威胁,当涉及到高度敏感的数据时,可能会强制禁止扬声器或音频硬件。这个措施被称为“音频隔离”。 在本文中,我们介绍了PIXHELL,一种新型的隐蔽通道攻击,允许黑客通过屏幕上像素生成的噪音泄露信息。不需要音频硬件或扬声器。空隙隔离和音频隔离计算机中的恶意软件生成经过精心设计的像素模式,产生0-22 kHz频率范围内的噪声。恶意代码利用线圈和电容器产生的声音来控制从屏幕发出的频率。声学信号可以编码和传输敏感信息。我们提出了对抗攻击模型,涵盖了相关工作,并提供了技术背景。我们讨论了位图生成和相关的声学信号,并提供了有关调制和解调过程的实现细节。我们评估了在各种屏幕上的隐蔽通道,并测试了不同类型信息的传输。我们还讨论了使用低亮度模式进行逃避和隐蔽的方法,这些模式看起来像黑色的关闭屏幕。最后,我们提出了一套对策措施。我们的测试表明,使用PIXHELL攻击,可以通过从LCD屏幕调制的声音,在距离为2米的空隙隔离和音频隔离计算机中窃取文本和二进制数据。
- 图表
- 解决问题本论文试图探讨如何通过屏幕像素的噪声来泄露敏感信息,从而突破空气隔离和音频隔离的安全防护。
- 关键思路通过在空气隔离和音频隔离的计算机中运行恶意代码,生成特定的像素模式,控制从屏幕产生的频率,利用线圈和电容器产生的声音来编码和传输敏感信息。
- 其它亮点该论文提出了一种新型的隐蔽通道攻击方法PIXHELL,实现了通过屏幕像素的噪声来突破空气隔离和音频隔离的安全防护。论文详细介绍了攻击模型、相关工作、技术背景、位图生成和相关声学信号、调制和解调过程等实现细节,并进行了多种屏幕和信息类型的测试。此外,论文还讨论了使用低亮度模式来实现逃避和隐蔽。最后,论文提出了一系列对策。
- 最近的相关研究包括:1. AirHopper: Bridging the Air-Gap between Isolated Networks and Mobile Phones using Radio Frequencies;2. USBee: Air-Gap Covert-Channel via Electromagnetic Emission from USB;3. GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies。
沙发等你来抢
去评论
评论
沙发等你来抢