PIXHELL использует шум монитора для кражи данных из изолированных систем

PIXHELL использует шум монитора для кражи данных из изолированных систем

PIXHELL использует шум монитора для кражи данных из изолированных систем

Исследователи рассказали о новой атаке по сторонним каналам, получившей имя PIXHELL. В теории злоумышленники могут использовать этот вектор для извлечения конфиденциальной информации из физически изолированных устройств.

В частности, PIXHELL опирается на шум, который так или иначе создают пиксели на мониторе. Израильский специалист Мордехай Гури объясняет принцип вектора в отчёте:

«Предварительно установленная на изолированное устройства вредоносная программа должна генерировать специальные паттерны пикселей, чтобы последние вырабатывали шум в диапазоне частот от 0 до 22 кГц».

«Злонамеренный код задействует создаваемый катушками и конденсаторами звук, чтобы иметь возможность контролировать исходящие от монитора частоты. Эти акустические сигналы могут шифровать и передавать конфиденциальную информацию».

Особенность PIXHELL заключается в отсутствии необходимости использовать специализированное аудиооборудование или внутренние динамики целевого устройства, поскольку основной расчёт идёт на LCD-дисплей.

В сущности, вектор PIXHELL стал возможным благодаря индукторам и конденсаторам, которые участвуют в LCD-дисплях в качестве внутренних компонентов и источника питания.

Из-за них устройство вибрирует на слышимой частоте, так как при прохождении электричества через катушки мы получаем шум на высокой ноте — так называемый свист катушек.

На этот шум влияет число светящихся пикселей и их распределение по экрану (учитывая, что белые пиксели требуют больше энергии, чем тёмные). Кроме того, на характеристики акустического излучения влияют растровое изображение, рисунок и интенсивность пикселей на дисплее.

 

Вчера мы сообщали о схожем методе атаки — RAMBO (Radiation of Air-gapped Memory Bus for Offense). В этом случае вектор позволяет перехватывать данные непосредственно из оперативной памяти оборудования.

Не так давно Гури рассказывал о ETHERLED — способе кражи данных из физически изолированных систем, превращающем мигающий свет в азбуку Морзе, который может расшифровать потенциальный атакующий.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru