PIXHELL использует шум монитора для кражи данных из изолированных систем

PIXHELL использует шум монитора для кражи данных из изолированных систем

PIXHELL использует шум монитора для кражи данных из изолированных систем

Исследователи рассказали о новой атаке по сторонним каналам, получившей имя PIXHELL. В теории злоумышленники могут использовать этот вектор для извлечения конфиденциальной информации из физически изолированных устройств.

В частности, PIXHELL опирается на шум, который так или иначе создают пиксели на мониторе. Израильский специалист Мордехай Гури объясняет принцип вектора в отчёте:

«Предварительно установленная на изолированное устройства вредоносная программа должна генерировать специальные паттерны пикселей, чтобы последние вырабатывали шум в диапазоне частот от 0 до 22 кГц».

«Злонамеренный код задействует создаваемый катушками и конденсаторами звук, чтобы иметь возможность контролировать исходящие от монитора частоты. Эти акустические сигналы могут шифровать и передавать конфиденциальную информацию».

Особенность PIXHELL заключается в отсутствии необходимости использовать специализированное аудиооборудование или внутренние динамики целевого устройства, поскольку основной расчёт идёт на LCD-дисплей.

В сущности, вектор PIXHELL стал возможным благодаря индукторам и конденсаторам, которые участвуют в LCD-дисплях в качестве внутренних компонентов и источника питания.

Из-за них устройство вибрирует на слышимой частоте, так как при прохождении электричества через катушки мы получаем шум на высокой ноте — так называемый свист катушек.

На этот шум влияет число светящихся пикселей и их распределение по экрану (учитывая, что белые пиксели требуют больше энергии, чем тёмные). Кроме того, на характеристики акустического излучения влияют растровое изображение, рисунок и интенсивность пикселей на дисплее.

 

Вчера мы сообщали о схожем методе атаки — RAMBO (Radiation of Air-gapped Memory Bus for Offense). В этом случае вектор позволяет перехватывать данные непосредственно из оперативной памяти оборудования.

Не так давно Гури рассказывал о ETHERLED — способе кражи данных из физически изолированных систем, превращающем мигающий свет в азбуку Морзе, который может расшифровать потенциальный атакующий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Из-за вайб-кодинга доля уязвимостей в ИИ-сервисах достигла 5%

Эксперты центра расследования киберугроз Solar 4RAYS (группа компаний «Солар») сообщили о новом тренде: в третьем квартале 2025 года 5% всех обнаруженных уязвимостей пришлись на ИИ-сервисы. Раньше таких случаев просто не было.

По мнению специалистов, всплеск связан с популярностью так называемого «вайб-кодинга» — когда разработчики используют нейросети для генерации кода без последующей проверки и тестирования.

Почти 300 уязвимостей за квартал

В обзор Solar 4RAYS вошла статистика по более чем 200 продуктам — веб-приложениям, сайтам и сетевому оборудованию. Всего за квартал эксперты выявили 296 уязвимостей, что на 38% больше, чем во втором квартале.

81% из них имеют сетевой вектор, то есть эксплуатируются через протоколы вроде HTTP, SSH, SMB и др. Причём 67% уязвимостей признаны критическими — это на 7% больше, чем ранее.

Бреши в ИИ-сервисах обнаружены в таких платформах, как Aibox, Liner, Telegai, Deepy и Chaindesk. В одном из кейсов — на платформе Ai2 Playground — баг позволял получить доступ к перепискам пользователей с чат-ботом.

В Solar 4RAYS уточняют, что большинство таких багов несложные и связаны с тем, что многие ИИ-проекты всё ещё находятся на стадии стартапов и не уделяют должного внимания безопасности.

Помимо ИИ-сервисов, 9% всех уязвимостей пришлись на WordPress, ещё 5% — на сетевое оборудование и столько же — на библиотеки для Node.js.

«Многие уязвимости связаны с классическими проблемами вроде XSS и IDOR. Они часто возникают, когда код создаётся искусственным интеллектом без ручной проверки. В индустрии это называют вайб-кодингом — программированием “на вдохновении”, без тестов и валидации данных», — объясняет Сергей Беляев, аналитик Solar 4RAYS.

Он добавляет, что ажиотаж вокруг ИИ в программировании стал одной из причин роста таких показателей. Чтобы избежать проблем, разработчикам стоит уделять особое внимание обработке пользовательских данных и проверке кода — как на клиентской, так и на серверной стороне.

По данным Solar 4RAYS, большинство найденных уязвимостей уже устранено, а информация о них будет использована для обновления правил обнаружения в продуктах и сервисах «Солара».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru