Navegar por Internet tiene sus riesgos. Y hoy en día todo está conectado a Internet, hasta los televisores, así que podríamos decir que estamos en una exposición constante. Por tanto, para estar seguros del todo tendríamos que desconectarnos de Internet y listo, ¿verdad? Pues no. PIXHELL es un novedoso malware que puede conseguir datos secretos a través de la pantalla, ya sea esta un televisor o un monitor. Ya no estamos seguros ni viendo la tele.
En un ataque PIXHELL, el malware modula los patrones de píxeles en las pantallas LCD para inducir ruido en el rango de frecuencia de 0 a 22 kHz, transportando señales codificadas dentro de esas ondas acústicas que pueden ser capturadas por dispositivos cercanos, como teléfonos inteligentes. Las pruebas de los investigadores demostraron que la exfiltración de datos es posible a una distancia máxima de 2 metros, logrando una velocidad de datos de 20 bits por segundo (bps). Es cierto que es una velocidad muy baja y no serviría para transferir archivos grandes, pero por ejemplo sí sirve para registrar teclas en tiempo real y robar pequeños archivos de texto que podrían contener contraseñas u otra información.
PIXHELL es capaz de robar datos mediante el ruido que generan los componentes electrónicos
PIXHELL fue desarrollado por el Dr. Mordechai Guri de la Universidad Ben-Gurion del Negev, conocido por su extensa investigación en métodos para filtrar datos de entornos con espacios de aire. La semana pasada, el investigador publicó otro artículo sobre un novedoso ataque de canal lateral denominado » RAMBO (Radiation of Air-gapped Memory Bus for Offense)» que puede robar datos de un entorno con espacio de aire generando radiación electrónica desde los componentes de RAM de un dispositivo.
El método de ataque PIXHELL aprovecha las emisiones acústicas no deseadas de las pantallas LCD que resultan del ruido de la bobina, el ruido del condensador o las vibraciones intrínsecas que no se pueden eliminar físicamente de los dispositivos. Mediante el uso de malware especialmente diseñado, un atacante puede codificar datos confidenciales, como claves de cifrado o pulsaciones de teclas, en señales acústicas utilizando esquemas de modulación como:
- Activación y desactivación de modulación (OOK): los datos se codifican activando y desactivando el sonido.
- Modulación por desplazamiento de frecuencia (FSK): los datos se codifican alternando entre diferentes frecuencias.
- Modulación por desplazamiento de amplitud (ASK): los datos se codifican cambiando la amplitud (volumen) del sonido.
A continuación, los datos modulados se transmiten a través de la pantalla LCD cambiando los patrones de píxeles en ella, lo que altera el sonido emitido por los componentes del dispositivo. Un micrófono cercano en un dispositivo no autorizado o comprometido, como un ordenador portátil o un smartphone, puede captar las señales acústicas y luego transmitirlas al atacante para su demodulación.
En particular, PIXHELL se puede ejecutar en un entorno que involucra múltiples fuentes de señales y un solo destinatario, por lo que es posible capturar secretos de varios sistemas aislados simultáneamente, si estos estuvieran infectados por malware.
Las frecuencias de sonido producidas por el malware PIXHELL suelen estar en el rango de frecuencia de 0 a 22 kHz, que es difícilmente audible para los humanos. Para ponerlo en perspectiva, los humanos suelen detectar sonidos en un rango de frecuencia de entre 20 Hz y 20 kHz, mientras que el límite superior medio de un adulto suele rondar los 15-17 kHz. Al mismo tiempo, los patrones de píxeles utilizados en el ataque tienen poco brillo o son invisibles para el usuario, lo que hace que el ataque sea particularmente sigiloso.
Según su creador, se pueden implementar varias defensas contra PIXHELL y otros tipos de ataques acústicos de canal lateral. En entornos altamente críticos, los dispositivos con micrófonos deberían estar totalmente prohibidos en ciertas áreas como medida de precaución. La interferencia o generación de ruido, donde se introduce ruido de fondo para perturbar las señales acústicas y aumentar la relación señal-ruido (SNR) para que el ataque sea impráctico, también es una solución.
El Dr. Guri también sugiere monitorear el buffer de la pantalla con una cámara para detectar patrones de píxeles inusuales que no coinciden con las operaciones normales del sistema. Si tenéis curiosidad por saber más, los detalles técnicos completos sobre el ataque PIXHELL y las posibles estrategias de defensa están disponibles en el documento técnico titulado «PIXHELL Attack: Leaking Sensitive Information
from Air-Gap Computers via ‘Singing Pixels».
Fuente | BleepingComputer
Imagen de portada | Unplash