Un informe reciente revela un nuevo ataque de canal lateral llamado PIXHELL, capaz de apuntar a sistemas con aire aislado. Este ataque explota la «brecha de audio» para exfiltrar información clasificada haciendo uso de los patrones de píxeles y el ruido emitido por la pantalla del dispositivo comprometido.
El Dr. Mordechai Guri, jefe del Laboratorio de Investigación Cibernética Ofensiva en la Universidad Ben-Gurion del Néguev, explicó que el malware en computadoras con aire aislado y brecha de audio genera patrones de píxeles que producen ruido en un rango de frecuencia específico, permitiendo la transmisión de señales acústicas y, en consecuencia, la filtración de datos.
El ataque PIXHELL es excepcional debido a su independencia de hardware de audio especializado en la computadora afectada, ya que aprovecha el ruido producido por la pantalla LCD. El aislamiento es crucial para la seguridad, pero puede ser evadido por empleados malintencionados, ataques a la cadena de suministro o dispositivos USB infectados.
Asimismo, el Dr. Guri advierte sobre el uso de phishing, insiders maliciosos y ataques a la cadena de suministro de software como posibles métodos para comprometer la seguridad de los sistemas con aire aislado. Este tipo de amenazas podrían pasar desapercibidas durante el desarrollo y las pruebas de aplicaciones de software y bibliotecas de terceros.
Al igual que el ataque RAMBO, PIXHELL utiliza el malware en el host comprometido para crear un canal acústico y exfiltrar información de sistemas aislados. El ruido audible es producido por las pantallas LCD a través de vibraciones mecánicas o efectos piezoeléctricos en los condensadores, lo que permite la filtración de información sensible.
La técnica de PIXHELL permite a los atacantes exfiltrar datos mediante señales acústicas moduladas, transmitidas a dispositivos cercanos. No obstante, es importante destacar que la calidad de la señal acústica depende de diversos factores, como la estructura de la pantalla y su alimentación interna.
Para evitar ser detectado, los atacantes podrían programar transmisiones encubiertas durante el horario de inactividad o reducir los colores de los píxeles para simular una pantalla en negro. A pesar de ello, estos métodos no son infalibles y podrían ser detectados por usuarios atentos.
Este no es el primer ataque que supera las restricciones de la brecha de audio. Anteriormente, otros estudios han demostrado el uso de dispositivos como ventiladores de computadora, discos duros, CD/DVD, fuentes de alimentación e impresoras para fines similares.
Como contramedidas, se recomienda el uso de inhibidores acústicos, monitoreo del espectro de audio en busca de señales inusuales, limitar el acceso físico y la prohibición de teléfonos inteligentes en entornos críticos.
Vía The Hacker News