Yeni bir yan kanal saldırısı PIXHELL LCD ekrandaki piksellerin ürettiği gürültüden yararlanılarak “ses boşluğu” aşılarak ve hassas bilgiler sızdırılarak hava boşluğuna sahip bilgisayarları hedef almak için kötüye kullanılabilir.

“Hava boşluğu ve ses boşluğu bilgisayarlarındaki kötü amaçlı yazılım, 0 – 22 kHz frekans aralığında gürültü üreten tasarlanmış piksel desenleri oluşturur.” Dr. Mordehay Guriİsrail’deki Negev Ben Gurion Üniversitesi’nin Yazılım ve Bilgi Sistemleri Mühendisliği Bölümü’ndeki Saldırgan Siber Araştırma Laboratuvarı başkanı, söz konusu yeni yayınlanan bir makalede.

“Kötü amaçlı kod, bobinler ve kapasitörler tarafından üretilen sesi kullanarak ekrandan yayılan frekansları kontrol ediyor. Akustik sinyaller hassas bilgileri kodlayıp iletebiliyor.”

Saldırının dikkat çekici yanı, saldırıya uğrayan bilgisayarda herhangi bir özel ses donanımı, hoparlör veya dahili hoparlör gerektirmemesi, bunun yerine akustik sinyaller üretmek için LCD ekrana güvenilmesidir.

Hava boşluğu, kritik öneme sahip ortamları fiziksel ve mantıksal olarak harici ağlardan (yani internet) izole ederek potansiyel güvenlik tehditlerine karşı korumak için tasarlanmış önemli bir güvenlik önlemidir. Bu genellikle ağ kablolarını ayırarak, kablosuz arayüzleri devre dışı bırakarak ve USB bağlantılarını devre dışı bırakarak gerçekleştirilir.

Bununla birlikte, bu tür savunmalar, dolandırıcı bir içeriden kişi veya donanım veya yazılım tedarik zincirinin tehlikeye atılması yoluyla aşılabilir. Başka bir senaryo, şüphelenmeyen bir çalışanın gizli bir veri sızdırma kanalını tetikleyebilecek kötü amaçlı yazılım dağıtmak için enfekte bir USB sürücüsünü takmasını içerebilir.

Dr. Guri, “Kimlik avı, kötü niyetli kişiler veya diğer sosyal mühendislik teknikleri, hava boşluğuna erişimi olan kişileri, kötü amaçlı bağlantılara tıklamak veya virüslü dosyaları indirmek gibi güvenliği tehlikeye atacak eylemlerde bulunmaya kandırmak için kullanılabilir” dedi.

“Saldırganlar ayrıca yazılım uygulama bağımlılıklarını veya üçüncü taraf kütüphanelerini hedef alarak yazılım tedarik zinciri saldırılarını da kullanabilirler. Bu bağımlılıkları tehlikeye atarak, geliştirme ve test sırasında fark edilmeyebilecek güvenlik açıkları veya kötü amaçlı kodlar sunabilirler.”

Yakın zamanda gösterilen RAMBO saldırısına benzer şekilde, PIXHELL de saldırıya uğramış ana bilgisayara yerleştirilen kötü amaçlı yazılımı kullanarak, ses aralığı olan sistemlerden bilgi sızdırmak için akustik bir kanal oluşturuyor.

Bu, LCD ekranların iç bileşenlerinin ve güç kaynaklarının bir parçası olarak indüktörler ve kapasitörler içermesi ve bobinlerden elektrik geçirildiğinde yüksek perdeli bir ses üreten duyulabilir bir frekansta titreşmelerine neden olmasıyla mümkün olur; bu fenomene bobin sızlanması.

Özellikle, güç tüketimindeki değişiklikler kondansatörlerde mekanik titreşimlere veya piezoelektrik etkilere neden olarak duyulabilir gürültü üretebilir. Tüketim modelini etkileyen önemli bir husus, aydınlatılan piksel sayısı ve bunların ekran boyunca dağılımıdır, çünkü beyaz pikseller koyu piksellerden daha fazla güç gerektirir.

“Ayrıca, alternatif akım (AC) ekran kapasitörlerinden geçtiğinde, belirli frekanslarda titreşirler,” dedi Dr. Guri. “Akustik yayılımlar, LCD ekranın dahili elektrik kısmı tarafından üretilir. Özellikleri, ekrana yansıtılan piksellerin gerçek bit eşlemesi, deseni ve yoğunluğundan etkilenir.”

“Ekranımızda gösterilen piksel desenlerini dikkatlice kontrol ederek, tekniğimiz LCD ekranlardan belirli frekanslarda belirli akustik dalgalar üretiyor.”

Bu sayede saldırgan, akustik sinyaller biçimindeki verileri sızdırmak için bu tekniği kullanabilir ve bu sinyaller modüle edilerek yakındaki bir Windows veya Android cihaza iletilebilir; bu cihaz da paketleri çözebilir ve bilgileri çıkarabilir.

Bununla birlikte, yayılan akustik sinyalin gücü ve kalitesinin, diğer faktörlerin yanı sıra, özel ekran yapısına, dahili güç kaynağına, bobin ve kapasitör konumlarına bağlı olduğunu belirtmek gerekir.

Vurgulanması gereken bir diğer önemli husus ise, PIXHELL saldırısının varsayılan olarak LCD ekrana bakan kullanıcılar tarafından görülebilmesidir; çünkü bu, bir bitmap deseni siyah-beyaz sıralardan oluşan.

“Gizli kalmak için saldırganlar, kullanıcı yokken iletim yapan bir strateji kullanabilirler,” dedi Dr. Guri. “Örneğin, gizli kanallara yönelik sözde ‘gece saldırısı’ mesai saatleri dışında sürdürülür, böylece açığa çıkma ve ifşa olma riski azaltılır.”

Ancak saldırı, iletimden önce piksel renklerinin çok düşük değerlere düşürülmesiyle (1,1,1), (3,3,3), (7,7,7) ve (15,15,15) RGB seviyeleri kullanılarak çalışma saatleri içerisinde gizli bir hale dönüştürülebilir ve böylece kullanıcıya ekranın siyah olduğu izlenimi verilebilir.

Ancak bunu yapmanın, ses üretim seviyelerini “önemli ölçüde” düşürme gibi bir yan etkisi vardır. Ayrıca, bu yaklaşım kusursuz değildir, çünkü bir kullanıcı ekrana “dikkatlice” bakarsa yine de anormal desenleri ayırt edebilir.

Bu, deneysel bir kurulumda ses boşluğu kısıtlamalarının aşıldığı ilk sefer değil. Dr. Guri ve diğerleri tarafından üstlenilen önceki çalışmalarda bilgisayar fanları (Fansmitter), sabit disk sürücüleri (Diskfiltrasyon), CD/DVD sürücüleri (CD-LEAK), güç kaynağı üniteleri (POWER-SUPPLaY) ve mürekkep püskürtmeli yazıcılar (Inkfiltrasyon) tarafından üretilen sesler kullanılmıştır.

Karşı önlem olarak, iletimi etkisiz hale getirmek için akustik bozucu kullanılması, ses spektrumunun alışılmadık veya yaygın olmayan sinyaller açısından izlenmesi, yetkili personelin fiziksel erişiminin sınırlandırılması, akıllı telefon kullanımının yasaklanması ve alışılmadık modüle edilmiş ekran desenlerini tespit etmek için harici bir kamera kullanılması önerilir.



siber-2