PIXHELL: Nova era sajber napada na izolovane sisteme
PIXHELL napad je inovativni metod napada koji iskorištava naizgled bezopasne piksele na ekranu za eksfiltriranje osjetljivih informacija sa više uređaja. Ovu vrstu napada je razvio doktor Mordechai Guri sa univerziteta Ben-Gurion, Negev koji je poznat po svom opsežnom istraživanju metoda za curenje podataka iz izolovanih okruženja.
PIXHELL NAPAD
Istraživanje koje stoji iza PIXHELL napada fokusira se na poboljšanje mogućnosti održavanja prikrivenog kanala sa višestrukim ekranskim predajnicima i povećanje propusnog opsega za efikasniji prenos podataka. Vizualizacijom različitih šablona piksela istovremeno na ekranu, oni omogućavaju modulacije kao što je ortogonalno multipleksiranje sa podjelom frekvencije (eng. Orthogonal Frequency-Division Multiplexing – OFDM), koje se obično koristi u bežičnim komunikacionim sistemima za povećanje kapaciteta kanala dijeljenjem na više paralelnih potkanala.
Jedna značajna prednost PIXHELL napada leži u njegovoj sposobnosti da zaobiđe tradicionalne bezbjednosne mjere, uključujući audio praznine i tehnike izolacije dizajnirane da spriječe napade zasnovane na zvuku. Umjesto toga, manipulišući pikselima ekrana, ovaj napad može da generiše akustične talase koji nose kodirane signale bez potrebe za audio hardverom ili zvučnicima. Ove vibracije se čuju samo na obližnjim uređajima za snimanje kao što su pametni telefoni, što PIXHELL napad čini moćnom prijetnjom čak i u sistemima u kojima su spriječeni tradicionalni napadi zasnovani na zvuku.
Funkcionisanje
PIXHELL napad funkcioniše tako što moduliše šare piksela na LCD ekranima kako bi indukovao šum u frekvencijskom opsegu od 0-22 kHz, prenoseći kôdirane signale unutar tih akustičnih talasa koje mogu da uhvate obližnji uređaji kao što su pametni telefoni. Ovaj prikriveni napad može istovremeno da izvuče podatke iz više sistema, dodajući sloj složenosti njegovom radu. Ovaj napad prati trofazni model u napadu na izolovane sisteme: infiltracija mreže, prikupljanje podataka i eksfiltracija podataka.
Infiltracija mreže
Početna faza uključuje upad u ciljanu mrežu, postavljajući pozornicu za naredne faze prikupljanja i prenosa podataka. Izolovani sistemi su dizajnirani da izolovane mreže ostanu odvojene od onih koje nisu obezbijeđene, ali čak i najstrože mjere bezbjednosti mogu biti ugrožene ako se ima dovoljno odlučnosti. Odlučan zlonamjerni akter može da nađe način da da probije ovu barijeru i instalira zlonamjerni softver visokog profila.
Zlonamjerni akter bi mogao da iskoristi ranjivosti u kompromitovanju lanca snabdijevanja ili da koristi prenosivi disk u rukama zlonamjernog ili nesvjesnog insajdera. Alternativno, zlonamjerni akter mogao pronaći kreativne načine da zaobiđu bezbjednosne protokole i dobiju fizički pristup uređajima koji se nalaze u izolovanom okruženju. Nakon dobijanja pristup, posao zlonamjernog aktera tek počinje, a to je sljedeća faza prikupljanje podataka.
Prikupljanje podataka
U ovom okruženju prikupljanje podatka zahtjeva strpljenje, vještinu i dobro razumijevanje ciljnog sistema. Jednom kada je unutra, zlonamjerni softver počinje svoju tajnu operaciju, prikupljajući osjetljive informacije bez podizanja alarma. Zlonamjerni softver prikuplja osjetljive informacije iz ugrožene mreže u izolovanom okruženju, kao što su praćenje korisničkog unosa, enkripcijski ključevi i krađa malih tekstualnih datoteka koje sadrže osjetljive informacije kao što su lozinke ili drugi povjerljivi detalji.
Eksfiltracija podataka
Zlonamjerni softver ubačen u uređaje u izolovanom okruženju generiše izrađene šablone piksela koji proizvode šum u opsegu frekvencija od 0 do 22 kHz. Ovaj zvuk se zatim iskorištava manipulisanjem frekvencijama koje izlaze sa ekrana, a koje kontrolišu kalemovi i kondenzatori unutar ekrana, koje mogu da snime obližnji uređaji kao što su pametni telefoni.
Testovi sigurnosnog istraživača su pokazali da je eksfiltracija podataka moguća na maksimalnoj udaljenosti od 2 metra, postižući brzinu podataka od 20 bita u sekundi (bps). Iako ovo može izgledati sporo u poređenju sa tradicionalnim mrežnim brzinama, praćenje korisničkog unosa u realnom vremenu i krađa malih tekstualnih datoteka koje mogu sadržati lozinke ili druge informacije su i dalje praktične primjene PIXHELL napada. Ipak, istraživač sugeriše da bi kombinovanjem više predajnika i optimizacijom šablona piksela, brzine prenosa podataka potencijalno mogle značajno da porastu.
ZAKLJUČAK
Digitalno doba je sa sobom donijelo niz bezbjednosnih izazova, a jedan od takvih izazova je zaštita izolovanih sistema. Ove visokobezbjedne mreže se obično koriste u industrijama koje rukuju osjetljivim podacima poput odbrane, finansija, zdravstva i kritične infrastrukture. Međutim, PIXHELL napad je pokazao potencijalnu ranjivost u ovim naizgled neprobojnim sistemima.
Ovaj napad je tajni kanal koji omogućava zlonamjernim akterima da eksfiltriraju informacije iz uređaja u izolovanim okruženjima bez potrebe za bilo kakvim audio hardverom ili zvučnicima. Umjesto toga, koristi zvuk koji generišu zavojnice i kondenzatori unutar ekrana za kontrolu frekvencija koje emituju iz monitora. Iako napada omogućava malu brzinu prenosa, ona je dovoljna se izvrši eksfiltracija potencijalno osjetljivih podataka.
Značaj ovog otkrića leži u njegovoj sposobnosti da izazove konvencionalne pojmove o bezbjednosti izolovanih sistema. Koristeći naizgled bezopasnu buku koju proizvode pikseli na ekranima, zlonamjerni akteri mogu prikupiti podatke koji bi se inače smatrali bezbjednim zbog fizičke izolacije ovih sistema od spoljnih mreža. Ovo naglašava važnost kontinuiranog istraživanja i razvoja u oblasti sajber bezbjednosti kako bi se ostalo ispred novih prijetnji i uz održavanje robusnih odbrambenih mehanizama.
ZAŠTITA
Da bi se efikasno zaštitile od PIXHELL napada, organizacije mogu da primjene nekoliko kontramjera:
- Instaliranje materijala za prigušivanje zvuka oko izolovanih sistema može pomoći da se apsorbuju i blokiraju zvučni talasi koje emituju LCD Ova mjera ima za cilj da spriječi prenos skrivenih signala kroz vibracije ekrana,
- Razvijati bezbjednosni softver koji detektuje neobične uzorke piksela ili visokofrekventne vibracije koje generiše ekran može biti od koristi u identifikaciji potencijalnih PIXHELL Softver bi trebalo da nadgleda ekran za bilo kakvu nenormalnu aktivnost i da upozori sistemske administratore kada je to potrebno,
- Postavljanje izolovanih sistema u izolovane prostorije i ograničavanje pristupa uređajima za snimanje može pomoći u smanjenju šansi da zlonamjerni akter pozicionira prijemnik u blizini ciljanog uređaja. Pored toga, primjena strogih mjera fizičke bezbjednosti kao što su biometrijska autentifikacija, video nadzor i politike ograničenog pristupa mogu dodatno poboljšati zaštitu sistema,
- Redovno nadgledanje mrežnog saobraćaja na bilo kakve neobične obrasce ili anomalije može pomoći u otkrivanju potencijalnih pokušaja eksfiltracije podataka iz izolovanih sistema. U slučaju sumnje na PIXHELL napad administratori treba da istraže izvor i prirodu otkrivene aktivnosti kako bi utvrdili da li ona predstavlja prijetnju po bezbjednost sistema,
- Obuka zaposlenih o potencijalnim rizicima za sajber bezbjednost, uključujući tajne kanale kao što je PIXHELL napad, može im pomoći da identifikuju sumnjive aktivnosti i da ih odmah prijave administratorima sistema. Ova mjera ima za cilj stvaranje kulture svesti o bezbjednosti unutar organizacije, što otežava napadačima da neotkriveno iskoriste bilo koju ranjivost,
- Ograničavanje izvršavanja neovlaštenog softvera na izolovanim sistemima može pomoći u sprečavanju potencijalnih infekcija zlonamjernim softverom koje bi mogle da se koriste kao dio PIXHELL napada ili sličnih napada. Ova mjera obezbjeđuje da samo pouzdane i ovlašćene aplikacije mogu da rade na sistemu, smanjujući rizik da zlonamjerni akter dobije pristup kroz iskorišćene ranjivosti,
- Sprovođenje redovnih procjena rizika može pomoći organizacijama da identifikuju potencijalne slabosti u svojim sistemima i primjene odgovarajuće protivmjere za ublažavanje tih rizika. Ova mjera obezbjeđuje da bezbjednosni stav organizacije ostane efikasan protiv prijetnji u razvoju kao što je PIXHELL napad.