Technologie
Une nouvelle méthode d’attaque acoustique, nommée « PIXHELL », permet de divulguer des informations sensibles provenant de systèmes isolés, sans nécessiter de haut-parleurs, en utilisant les écrans LCD auxquels ils sont connectés.
Mécanisme de l’attaque PIXHELL
Lors d’une attaque PIXHELL, un logiciel malveillant modifie les motifs de pixels sur les écrans LCD pour générer des sons dans une plage de fréquence de 0 à 22 kHz. Ces sons transportent des signaux codés qui peuvent être captés par des appareils à proximité, tels que des smartphones.
Configuration de l’attaque PIXHELL
Source : Arxiv.org
Les tests effectués par les chercheurs ont révélé qu’il est possible d’exfiltrer des données jusqu’à une distance maximale de 2 mètres, avec un débit de données atteignant 20 bits par seconde. Bien que ce débit soit insuffisant pour des transferts de fichiers volumineux, il reste suffisant pour des enregistrements de frappes en temps réel et le vol de petits fichiers texte contenant potentiellement des mots de passe ou d’autres informations sensibles.
Canal audio caché
Développé par le Dr Mordechai Guri de l’Université Ben-Gurion du Néguev, PIXHELL s’inscrit dans une série de recherches sur les méthodes de fuite de données depuis des environnements isolés. Récemment, le Dr Guri a également publié un article sur une nouvelle attaque par canal latéral appelée « RAMBO » (Radiation of Air-gapped Memory Bus for Offense), qui permet de voler des données en générant des radiations électroniques à partir des composants RAM d’un appareil.
La méthode PIXHELL exploite les émissions acoustiques involontaires des écrans LCD, causées par des bruits de bobine, des bruits de condensateur ou des vibrations intrinsèques qui ne peuvent pas être éliminées physiquement des appareils.
Techniques de modulation des données
À l’aide d’un logiciel malveillant spécialement conçu, un attaquant peut encoder des données sensibles, telles que des clés de chiffrement ou des frappes au clavier, en signaux acoustiques en utilisant des schémas de modulation tels que :
- On-Off Keying (OOK) : Les données sont codées en alternant le son entre activé et désactivé.
- Frequency Shift Keying (FSK) : Les données sont codées en alternant entre différentes fréquences.
- Amplitude Shift Keying (ASK) : Les données sont codées en modifiant l’amplitude (volume) du son.
Modulation des signaux acoustiques à différentes fréquences
Source : Arxiv.org
Les données modulées sont ensuite transmises via l’écran LCD en modifiant les motifs de pixels, ce qui modifie le son émis par les composants de l’appareil. Un microphone à proximité, sur un appareil compromis tel qu’un ordinateur portable ou un smartphone, peut capter ces signaux acoustiques et les transmettre à l’attaquant pour démodulation.
Spectrogramme du signal acoustique reçu par un microphone à proximité
Source : Arxiv.org
Il est important de noter que PIXHELL peut être exécuté dans un environnement où plusieurs sources de signaux envoient des données à un seul récepteur, permettant ainsi de capturer des informations provenant de plusieurs systèmes isolés simultanément, à condition qu’ils soient infectés par le logiciel malveillant.
Les fréquences sonores produites par le malware PIXHELL se situent généralement dans la plage de 0 à 22 kHz, qui est à peine audible pour l’oreille humaine. En comparaison, les humains perçoivent des sons dans une plage de fréquence de 20 Hz à 20 kHz, avec une limite supérieure typique autour de 15-17 kHz pour un adulte moyen. De plus, les motifs de pixels utilisés dans l’attaque sont de faible luminosité ou invisibles pour l’utilisateur, rendant l’attaque particulièrement discrète.
Mesures de protection potentielles
Il existe plusieurs mesures de défense contre PIXHELL et d’autres types d’attaques acoustiques par canal latéral. Dans des environnements critiques, il est conseillé d’interdire complètement les appareils équipés de microphones dans certaines zones par mesure de précaution.
L’introduction de bruit de fond pour perturber les signaux acoustiques et augmenter le rapport signal/bruit (SNR) peut également rendre l’attaque impraticable. Le Dr Guri suggère également de surveiller le tampon d’écran à l’aide d’une caméra pour détecter des motifs de pixels inhabituels qui ne correspondent pas aux opérations normales du système.
Des détails techniques complets sur l’attaque PIXHELL et les stratégies de défense potentielles sont disponibles dans le document technique intitulé PIXHELL Attack: Leaking Sensitive Information from Air-Gap Computers via ‘Singing Pixels’.