PIXHELL」と名付けられた新しい音響攻撃は、エアギャップやオーディオギャップされたシステムから、スピーカーを必要とせずに、接続されたLCDモニターを通して秘密を漏らすことができる。
PIXHELL攻撃では、マルウェアがLCDスクリーンのピクセルパターンを変調し、0~22kHzの周波数帯のノイズを誘導する。
研究者らのテストによると、最大2メートルの距離でデータ流出が可能で、毎秒20ビット(bps)のデータレートを達成した。
この速度では、大容量のファイル転送を実用化するには遅すぎるが、リアルタイムのキーロギングや、パスワードやその他の情報を含む可能性のある小さなテキストファイルの窃盗は可能である。
秘密のオーディオ・チャンネル
PIXHELLは、ネゲブ・ベングリオン大学のモルデカイ・グリ博士によって開発された。彼は、空から遮断された環境からデータをリークする方法に関する広範な研究で知られている。
同博士は先週も、「RAMBO」(Radiation of Air-gapped Memory Bus for Offense)と名付けられた新しいサイドチャネル攻撃に関する論文を発表したばかりで、デバイスのRAMコンポーネントから電子放射を発生させることで、エアギャップ環境からデータを盗み出すことができる。
PIXHELLの攻撃手法は、デバイスから物理的に除去できないコイルのうなり音、コンデンサのノイズ、固有振動に起因するLCDスクリーンからの意図しない音響放射を利用します。
特別に細工されたマルウェアを使用することで、攻撃者は暗号化キーやキー入力などの機密データを、以下のような変調方式を使用した音響信号にエンコードすることができます:
- オン・オフ・キーイング(OOK):オン・オフ・キーイング(OOK):音のオン・オフを切り替えることでデータをエンコードする。
- 周波数シフト・キーイング(FSK):異なる周波数を切り替えてデータを符号化する。
- 振幅シフト・キーイング(ASK):振幅を変えることでデータを符号化する:音の振幅(音量)を変えることでデータを符号化する。
次に、変調されたデータは、液晶画面上のピクセルパターンを変更することにより、液晶画面を介して送信される。
ノートパソコンやスマートフォンなど、不正または侵害されたデバイスの近くにあるマイクは、音響信号を拾うことができ、後で復調するために攻撃者に送信する可能性がある。
注目すべきは、PIXHELLは複数の信号源と単一の受信者を含む設定で実行することができるため、マルウェアに感染した場合、複数のエアギャップ・システムから同時に秘密を捕捉することが可能であることだ。
PIXHELLマルウェアによって生成される音の周波数は、通常0~22kHzの周波数帯域で、人間にはほとんど聞こえません。比較のため、人間は通常20Hz~20kHzの周波数帯域の音を感知し、平均的な成人の上限は通常15~17kHz程度である。
同時に、攻撃に使用されるピクセル・パターンは低輝度であるか、ユーザーには見えないため、この攻撃は特にステルス性が高い。
考えられる対策
PIXHELLや他のタイプの音響サイドチャネル攻撃に対しては、いくつかの防御策を講じることができる。非常にクリティカルな環境では、慎重を期してマイクロホンを携帯するデバイスを特定のエリアから完全に禁止すべきである。
ジャミングやノイズ生成(バックグラウンド・ノイズを導入して音響信号を妨害し、SNR(信号対雑音比)を高めて攻撃を実用的でなくする)も解決策の一つである。
グリ博士はまた、カメラで画面バッファを監視し、システムの通常動作と一致しない異常なピクセルパターンを検出することも提案している。
PIXHELL攻撃に関する完全な技術的詳細と潜在的な防御戦略は、「PIXHELL攻撃」と題されたテクニカル・ペーパーに掲載されている:Singing Pixels」によるエアギャップ・コンピュータからの機密情報漏洩
。
Comments