IT 之家 9 月 11 日消息,科技媒體 bleepingcomputer 昨日(9 月 10 日)發布博文,報道了名爲 "PIXHELL" 的新型聲學攻擊,不需要揚聲器,通過 LCD 顯示器來竊取物理隔離和音頻隔離系統中的設備數據。
PIXHELL 攻擊中,惡意軟件調制 LCD 屏幕上的像素圖案,在 0-22 kHz 的頻率範圍内産生噪聲,而智能手機等設備可以捕獲這些編碼信号,并轉換成相關數據。
研究人員表示,PIXHELL 攻擊最遠可以達到 2 米,傳輸速度最高爲每秒 20 bits。
雖然這種方式對于實現大型文件傳輸來說速度過慢,但實時記錄按鍵和竊取可能包含密碼或其他信息的小型文本文件仍然是可行的。
PIXHELL 攻擊方法利用了 LCD 屏幕因線圈嘯叫、電容噪聲或設備無法物理消除的固有振動等原因,而産生的非預期聲學外放。
利用特制的惡意軟件,攻擊者可以通過調制方案将敏感數據(如加密密鑰或按鍵記錄)編碼成聲學信号,這些調制方案包括:
On-Off Keying(OOK):通過開啓和關閉聲音來編碼數據。
頻移鍵控(FSK):通過在不同頻率間切換來編碼數據。
幅移鍵控(ASK):通過改變聲音的幅度(音量)來編碼數據。
接下來,通過改變液晶顯示屏上的像素圖案來傳輸調制數據,這一變化會改變設備組件發出的聲音。
附近一台如筆記本電腦或智能手機等流氓或受威脅設備上的麥克風可以拾取這些聲學信号,并可能在之後将它們傳輸給攻擊者進行解調。
IT 之家附上參考地址