PIXHELL использует шум монитора для кражи данных из изолированных систем

PIXHELL использует шум монитора для кражи данных из изолированных систем

PIXHELL использует шум монитора для кражи данных из изолированных систем

Исследователи рассказали о новой атаке по сторонним каналам, получившей имя PIXHELL. В теории злоумышленники могут использовать этот вектор для извлечения конфиденциальной информации из физически изолированных устройств.

В частности, PIXHELL опирается на шум, который так или иначе создают пиксели на мониторе. Израильский специалист Мордехай Гури объясняет принцип вектора в отчёте:

«Предварительно установленная на изолированное устройства вредоносная программа должна генерировать специальные паттерны пикселей, чтобы последние вырабатывали шум в диапазоне частот от 0 до 22 кГц».

«Злонамеренный код задействует создаваемый катушками и конденсаторами звук, чтобы иметь возможность контролировать исходящие от монитора частоты. Эти акустические сигналы могут шифровать и передавать конфиденциальную информацию».

Особенность PIXHELL заключается в отсутствии необходимости использовать специализированное аудиооборудование или внутренние динамики целевого устройства, поскольку основной расчёт идёт на LCD-дисплей.

В сущности, вектор PIXHELL стал возможным благодаря индукторам и конденсаторам, которые участвуют в LCD-дисплях в качестве внутренних компонентов и источника питания.

Из-за них устройство вибрирует на слышимой частоте, так как при прохождении электричества через катушки мы получаем шум на высокой ноте — так называемый свист катушек.

На этот шум влияет число светящихся пикселей и их распределение по экрану (учитывая, что белые пиксели требуют больше энергии, чем тёмные). Кроме того, на характеристики акустического излучения влияют растровое изображение, рисунок и интенсивность пикселей на дисплее.

 

Вчера мы сообщали о схожем методе атаки — RAMBO (Radiation of Air-gapped Memory Bus for Offense). В этом случае вектор позволяет перехватывать данные непосредственно из оперативной памяти оборудования.

Не так давно Гури рассказывал о ETHERLED — способе кражи данных из физически изолированных систем, превращающем мигающий свет в азбуку Морзе, который может расшифровать потенциальный атакующий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru