ΑρχικήSecurityPIXHELL: Κλέβει δεδομένα από Air-Gapped υπολογιστές

PIXHELL: Κλέβει δεδομένα από Air-Gapped υπολογιστές

Μια νέα side-channel επίθεση, γνωστή ως PIXHELL, στοχεύει Air-Gapped υπολογιστές, παραβιάζοντας το “audio gap (κενό ήχου) και εκμεταλλεύεται ευαίσθητες πληροφορίες μέσω του θορύβου που παράγεται από τα pixel της οθόνης.

PixHell air-gap

“Το κακόβουλο λογισμικό σε air-gap και audio-gap υπολογιστές δημιουργεί συγκεκριμένα μοτίβα pixel που παράγουν θόρυβο στην περιοχή συχνοτήτων 0 – 22 kHz”, δήλωσε ο Δρ. Mordechai Guri, επικεφαλής του Offensive Cyber Research Lab στο Τμήμα Λογισμικού και Πληροφοριών.

“Ο κακόβουλος κώδικας εκμεταλλεύεται τον ήχο που παράγεται από coils και πυκνωτές για να ελέγξει τις συχνότητες που προέρχονται από την οθόνη. Αυτά τα ακουστικά σήματα μπορούν να κωδικοποιούν και να μεταδίδουν ευαίσθητες πληροφορίες.”

Αυτή η επίθεση είναι αξιοσημείωτη, καθώς δεν απαιτεί εξειδικευμένο ηχητικό υλικό, μεγάφωνο ή εσωτερικό ηχείο στον υπολογιστή-στόχο. Αντίθετα, εκμεταλλεύεται την οθόνη LCD για τη δημιουργία ακουστικών σημάτων.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 17 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 16 Σεπτεμβρίου 2024, 14:43 14:43

Δείτε επίσης: Slim CD: Παραβίαση δεδομένων επηρεάζει 1,7 εκατ. άτομα

Το Air-Gapping είναι ένα βασικό μέτρο ασφαλείας που στοχεύει στην προστασία κρίσιμων περιβαλλόντων που σχετίζονται με αποστολές από ενδεχόμενες απειλές, απομονώνοντάς τα φυσικά και λογικά από εξωτερικά δίκτυα, όπως το διαδίκτυο. Αυτό συνήθως επιτυγχάνεται μέσω της αποσύνδεσης καλωδίων δικτύου, της απενεργοποίησης ασύρματων διεπαφών και της απενεργοποίησης συνδέσεων USB.

Ωστόσο, αυτά τα μέτρα ασφαλείας μπορεί να παρακαμφθούν μέσω επικίνδυνων επιθέσεων ή με την παραβίαση της αλυσίδας εφοδιασμού (supply chain), είτε hardware είτε software. Ένα ακόμη πιθανό σενάριο περιλαμβάνει έναν ανυποψίαστο υπάλληλο που συνδέει μια μολυσμένη μονάδα USB, ενεργοποιώντας κακόβουλο λογισμικό (malware), το οποίο μπορεί να δημιουργήσει ένα μυστικό κανάλι διαρροής δεδομένων.

«Τεχνικές όπως το phishing ή οι μέθοδοι κοινωνικής μηχανικής (social engineering), μπορούν να χρησιμοποιηθούν για να εξαπατήσουν άτομα με πρόσβαση σε συστήματα με Air-Gap, οδηγώντας τα σε ενέργειες που θέτουν σε κίνδυνο την ασφάλεια, όπως το κλικ σε κακόβουλους συνδέσμους ή η λήψη μολυσμένων αρχείων», δήλωσε ο Δρ. Mordechai Guri.

«Οι χάκερς μπορούν επίσης να χρησιμοποιήσουν επιθέσεις στην αλυσίδα εφοδιασμού λογισμικού, στοχεύοντας σε εξαρτήσεις εφαρμογών ή third-party βιβλιοθήκες. Διακυβεύοντας αυτές τις εξαρτήσεις, μπορούν να εισάγουν τρωτά σημεία ή κακόβουλο κώδικα που ενδέχεται να περάσουν απαρατήρητα κατά την ανάπτυξή τους».

Όπως συνέβη και στην πρόσφατη επίθεση RAMBO, το PIXHELL εκμεταλλεύεται το κακόβουλο λογισμικό που έχει αναπτυχθεί στον παραβιασμένο κεντρικό υπολογιστή για να δημιουργήσει ένα ακουστικό κανάλι που επιτρέπει τη διαρροή πληροφοριών από συστήματα που λειτουργούν με Air-Gap.

Διαβάστε σχετικά: Η νέα επίθεση RAMBO κλέβει δεδομένα χρησιμοποιώντας τη μνήμη RAM

Αυτό συμβαίνει λόγω της παρουσίας επαγωγέων και πυκνωτών στις εσωτερικές δομές και τροφοδοσίες των οθονών LCD. Αυτά τα στοιχεία δονούνται σε ακουστικές συχνότητες, δημιουργώντας έναν θόρυβο υψηλής συχνότητας όταν η ηλεκτρική ροή διέρχεται από τα coils, σε ένα φαινόμενο που ονομάζεται “coil whine”.

Συγκεκριμένα, οι μεταβολές στην κατανάλωση ισχύος μπορεί να προκαλέσουν μηχανικούς κραδασμούς ή πιεζοηλεκτρισμό στους πυκνωτές, οδηγώντας στη δημιουργία ηχητικού θορύβου. Ένας κρίσιμος παράγοντας που επηρεάζει το μοτίβο κατανάλωσης είναι ο αριθμός των ενεργών εικονοστοιχείων και η κατανομή τους στην οθόνη, καθώς τα λευκά εικονοστοιχεία απαιτούν περισσότερη ενέργεια για να εμφανιστούν σε σύγκριση με τα σκοτεινά pixel.

«Επιπλέον, όταν το εναλλασσόμενο ρεύμα (AC) διαρρέει τους πυκνωτές της οθόνης, αυτοί δονούνται σε συγκεκριμένες συχνότητες», δήλωσε ο Δρ. Guri. «Οι ακουστικές εκπομπές προκύπτουν από τα εσωτερικά ηλεκτρικά στοιχεία της οθόνης LCD, και τα χαρακτηριστικά τους επηρεάζονται από το πραγματικό bitmap, το μοτίβο και την ένταση των εικονοστοιχείων που εμφανίζονται στην οθόνη.»

Μέσω προσεκτικής παρακολούθησης των μοτίβων pixel που εμφανίζονται στην οθόνη, η τεχνική μας δημιουργεί συγκεκριμένα ηχητικά κύματα σε καθορισμένες συχνότητες από οθόνες LCD. Έτσι, ένας χάκερ μπορεί να εκμεταλλευτεί αυτή τη μέθοδο για να εξάγει δεδομένα με τη μορφή ηχητικών σημάτων, τα οποία στη συνέχεια διαμορφώνονται και μεταδίδονται σε μια κοντινή συσκευή με Windows ή Android. Αυτή η συσκευή μπορεί να αποδιαμορφώσει τα πακέτα και να ανακτήσει τις πληροφορίες.

Είναι σημαντικό να επισημανθεί ότι η ισχύς και η ποιότητα του ακουστικού σήματος που εκπέμπεται εξαρτώνται από πολλούς παράγοντες, συμπεριλαμβανομένης της συγκεκριμένης δομής της οθόνης, της εσωτερικής τροφοδοσίας της, καθώς και των θέσεων του coil και του πυκνωτή.

Δείτε ακόμη: Το κατάστημα εμπορευμάτων της Cisco έγινε στόχος κυβερνοεπίθεσης

Ένας άλλος κρίσιμος παράγοντας είναι ότι η επίθεση PIXHELL είναι ορατή στους χρήστες που παρακολουθούν την LCD οθόνη, καθώς περιλαμβάνει την εμφάνιση ενός bitmap μοτίβου με εναλλασσόμενες ασπρόμαυρες σειρές. «Για να διατηρήσουν την ανωνυμία τους, οι χάκερς μπορούν να εφαρμόσουν μια στρατηγική που περιλαμβάνει την εκπομπή δεδομένων ενώ ο χρήστης απουσιάζει», εξήγησε ο Δρ Guri. «Για παράδειγμα, η επίθεση ‘overnight attack’ στα κρυφά κανάλια εκτελείται κατά τις ώρες που η συσκευή είναι εκτός λειτουργίας, μειώνοντας έτσι τον κίνδυνο αποκάλυψης και έκθεσης».

Η επίθεση θα μπορούσε να εκδηλωθεί κρυφά κατά τη διάρκεια του εργασιακού ωραρίου, μειώνοντας τα χρώματα των pixel σε πολύ χαμηλά επίπεδα πριν από τη μετάδοση, χρησιμοποιώντας συγκεκριμένα RGB επίπεδα (1,1,1), (3,3,3), (7,7,7) και (15,15,15). Έτσι, ο χρήστης έχει την εντύπωση ότι η οθόνη είναι μαύρη. Ωστόσο, αυτή η προσέγγιση έχει την τάση να μειώνει «σημαντικά» τα επίπεδα παραγωγής ήχου. Οπότε, δεν είναι αλάνθαστη και ένας χρήστης μπορεί να παρατηρήσει ανώμαλα μοτίβα αν εξετάσει προσεκτικά την οθόνη.

PIXHELL air-gap

Δεν είναι η πρώτη φορά που οι περιορισμοί του “audio-gap” παρακάμπτονται σε πειραματικές ρυθμίσεις. Προηγούμενες έρευνες του Δρ. Guri έχουν αξιοποιήσει ήχους από διάφορες πηγές, όπως από ανεμιστήρες υπολογιστών (Fansmitter), σκληρούς δίσκους (Diskfiltration), μονάδες CD/DVD (CD-LEAK), τροφοδοσίες (POWER-SUPPLAY) και εκτυπωτές inkjet (Inkfiltration).

Διαβάστε περισσότερα: Οι παραβιάσεις λογαριασμών ξεπερνούν το Ransomware ως κορυφαία κυβερνοαπειλή

Για την προστασία σας, προτείνεται η χρήση audio jammer για την εξουδετέρωση της μετάδοσης, η παρακολούθηση του φάσματος ήχου για την ανίχνευση ασυνήθιστων σημάτων, η περιορισμένη φυσική πρόσβαση σε εξουσιοδοτημένο προσωπικό, η απαγόρευση χρήσης smartphones και η εφαρμογή εξωτερικής κάμερας για τον εντοπισμό ασυνήθιστων μοτίβων στην οθόνη.

Πηγή: thehackernews

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS