9 月 11 日消息,科技媒體 bleepingcomputer 昨日(9 月 10 日)發(fā)布博文,報(bào)道了名為 "PIXHELL" 的新型聲學(xué)攻擊,不需要揚(yáng)聲器,通過 LCD 顯示器來竊取物理隔離和音頻隔離系統(tǒng)中的設(shè)備數(shù)據(jù)。
PIXHELL 攻擊中,惡意軟件調(diào)制 LCD 屏幕上的像素圖案,在 0-22 kHz 的頻率范圍內(nèi)產(chǎn)生噪聲,而智能手機(jī)等設(shè)備可以捕獲這些編碼信號,并轉(zhuǎn)換成相關(guān)數(shù)據(jù)。
研究人員表示,PIXHELL 攻擊最遠(yuǎn)可以達(dá)到 2 米,傳輸速度最高為每秒 20 bits。
雖然這種方式對于實(shí)現(xiàn)大型文件傳輸來說速度過慢,但實(shí)時(shí)記錄按鍵和竊取可能包含密碼或其他信息的小型文本文件仍然是可行的。
PIXHELL 攻擊方法利用了 LCD 屏幕因線圈嘯叫、電容噪聲或設(shè)備無法物理消除的固有振動等原因,而產(chǎn)生的非預(yù)期聲學(xué)外放。
利用特制的惡意軟件,攻擊者可以通過調(diào)制方案將敏感數(shù)據(jù)(如加密密鑰或按鍵記錄)編碼成聲學(xué)信號,這些調(diào)制方案包括:
On-Off Keying(OOK):通過開啟和關(guān)閉聲音來編碼數(shù)據(jù)。
頻移鍵控(FSK):通過在不同頻率間切換來編碼數(shù)據(jù)。
幅移鍵控(ASK):通過改變聲音的幅度(音量)來編碼數(shù)據(jù)。
接下來,通過改變液晶顯示屏上的像素圖案來傳輸調(diào)制數(shù)據(jù),這一變化會改變設(shè)備組件發(fā)出的聲音。
附近一臺如筆記本電腦或智能手機(jī)等流氓或受威脅設(shè)備上的麥克風(fēng)可以拾取這些聲學(xué)信號,并可能在之后將它們傳輸給攻擊者進(jìn)行解調(diào)。