PIXHELL 声学攻击曝光:调制 LCD 屏幕窃取数据,有效距离 2 米、传输每秒 20 bits

24,912次阅读
没有评论

共计 718 个字符,预计需要花费 2 分钟才能阅读完成。

IT 之家 9 月 11 日消息,科技媒体 bleepingcomputer 昨日(9 月 10 日)发布博文,报道了名为“PIXHELL”的新型声学攻击,不需要扬声器,通过 LCD 显示器来窃取物理隔离和音频隔离系统中的设备数据。

PIXHELL 攻击中,恶意软件调制 LCD 屏幕上的像素图案,在 0-22 kHz 的频率范围内产生噪声,而智能手机等设备可以捕获这些编码信号,并转换成相关数据。

研究人员表示,PIXHELL 攻击最远可以达到 2 米,传输速度最高为每秒 20 bits。

虽然这种方式对于实现大型文件传输来说速度过慢,但实时记录按键和窃取可能包含密码或其他信息的小型文本文件仍然是可行的。

PIXHELL 攻击方法利用了 LCD 屏幕因线圈啸叫、电容噪声或设备无法物理消除的固有振动等原因,而产生的非预期声学外放。

利用特制的恶意软件,攻击者可以通过调制方案将敏感数据(如加密密钥或按键记录)编码成声学信号,这些调制方案包括:

  • On-Off Keying(OOK):通过开启和关闭声音来编码数据。

  • 频移键控(FSK):通过在不同频率间切换来编码数据。

  • 幅移键控(ASK):通过改变声音的幅度(音量)来编码数据。

接下来,通过改变液晶显示屏上的像素图案来传输调制数据,这一变化会改变设备组件发出的声音。

附近一台如笔记本电脑或智能手机等流氓或受威胁设备上的麦克风可以拾取这些声学信号,并可能在之后将它们传输给攻击者进行解调。

IT 之家附上参考地址

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT 之家所有文章均包含本声明。

文章来源:PIXHELL 声学攻击曝光:调制 LCD 屏幕窃取数据,有效距离 2 米、传输每秒 20 bits

    正文完
     0
    Yojack
    版权声明:本篇文章由 Yojack 于2024-09-11发表,共计718字。
    转载说明:
    1 本网站名称:优杰开发笔记
    2 本站永久网址:https://yojack.cn
    3 本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
    4 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
    5 本站所有内容均可转载及分享, 但请注明出处
    6 我们始终尊重原创作者的版权,所有文章在发布时,均尽可能注明出处与作者。
    7 站长邮箱:laylwenl@gmail.com
    评论(没有评论)