Inteligencja danych Platona.
Wyszukiwanie w pionie i AI.

Niewidoczne wzorce pikseli mogą potajemnie przekazywać dane

Data:

Naukowcy z uniwersytetu pokazują, że zmiana jasności pikseli monitora może przekazywać dane z systemów z pustką powietrzną w sposób niewidoczny dla ludzkich oczu.

Komputery odłączone od Internetu nadal mogą być używane do przesyłania informacji poprzez wprowadzanie niewielkich zmian w pikselach na ekranie, które w inny sposób nie są widoczne dla ludzi, stwierdził zespół naukowców z Uniwersytetu Ben-Guriona (BGU) z Negev and Shamoon College of Engineering. w artykule opublikowanym 4 lutego

Projekt badawczy o nazwie BRIGHTNESS zakłada, że ​​atakujący chce wydobyć dane z zaatakowanej maszyny, która nie jest podłączona do żadnej sieci, i wykorzystuje zmiany w czerwonych wartościach zbioru pikseli, aby przekazać informacje dowolnej kamerze wideo w pobliżu. Taka komunikacja ekran-kamera (D2C) jest przedmiotem badań akademickich badaczy cyberbezpieczeństwa, ale stworzenie systemu, który nie jest wyczuwalny dla ludzi, jest nowością.

Grupy, które muszą się martwić takimi zagrożeniami, nie ograniczają się tylko do obiektów rządowych, mówi Mordechai Guri, szef badań i rozwoju w Centrum Badań Cyberbezpieczeństwa BGU i jeden z autorów artykułu.

„Atak jest praktyczny w niektórych scenariuszach”, mówi. „Na przykład w sektorze finansowym eksfiltracja kluczy prywatnych kryptowalut — co jest równoznaczne z posiadaniem portfela — z bezpiecznego, izolowanego komputera, który podpisuje transakcje” to jeden z możliwych scenariuszy.

Ataki na wysoce bezpieczne systemy niepodłączone do sieci — znane jako systemy z luką powietrzną — są przedmiotem badań i praktycznych ataków od ponad dwóch dekad. Ataki wykorzystujące informacje zebrane z emanacji elektromagnetycznych, często nazywane atakami TEMPEST, sięgają lat 1990., a nawet przez niektóre konta, nawet do czasów przedkomputerowych.

Ekrany monitorów, diody LED aktywności dysków twardych, diody LED aktywności sieciowej i kliknięcia klawiatury były wykorzystywane do kradzieży informacji, aw niektórych przypadkach do tworzenia tajnego kanału komunikacyjnego. Na przykład w 2016 roku badaczom z Uniwersytetu w Tel Awiwie udało się wydobyć klucz deszyfrujący z laptopa za pomocą jego emanacji. Inni napastnicy wykorzystywali ciepło z jednego systemu do komunikacji z innym.

W najnowszym projekcie naukowcy z BGU odkryli, że dostosowując czerwony składnik zestawu pikseli o 3%, mogli osiągnąć przepływność od 5 do 10 bitów na sekundę, w zależności od odległości kamery od monitora. Ponadto dwie kamery — kamera bezpieczeństwa i kamera internetowa — miały podobną wydajność, ale kamera smartfona mogła wyodrębnić średnio tylko 1 bit na sekundę, Według raportu.

Teoretycznie techniki te mogą wydobywać dziesiątki bitów na sekundę, mówi Guri.

„Maksymalna przepływność może osiągnąć 30 bitów na sekundę [lub] więcej, jeśli zastosuje się bardziej zaawansowane metody modulacji”, mówi. Na przykład atakujący może „użyć więcej niż 2 poziomów jasności i więcej niż 1 koloru”.

Czy zmiany są naprawdę niewidoczne dla ludzkiego oka? Naukowcy przeprowadzili eksperyment przy kontrolowanym poziomie oświetlenia otoczenia i czekali, aż badani zaadaptują się do poziomu światła. Co więcej, częstotliwość, z jaką migający obraz wydaje się być obrazem w stanie ustalonym – próg znany jako krytyczna częstotliwość syntezy (CFF) – różni się w zależności od oświetlenia otoczenia – stwierdzili naukowcy.

„Czułość układu wzrokowego stopniowo dostosowuje się w miarę przemieszczania się z ciemniejszego lub jaśniejszego otoczenia”, napisali naukowcy, dodając, że „szczególnie przy niskim poziomie oświetlenia, wydłużenie czasu trwania może zwiększyć prawdopodobieństwo, że bodziec [migający obraz] będzie wykryto”.

Tal Zamir, założyciel i dyrektor ds. technologii firmy Hysolate, producenta rozwiązań zabezpieczających punkty końcowe, powiedział, że warunek, aby komputer z luką powietrzną został już skompromitowany, nie jest tak rzadki.

„To nie jest rzadkością, ponieważ jednym z wyzwań związanych z fizycznie pozbawionymi powietrza rozwiązaniami jest niezdolność użytkownika do produktywności i wiele razy szuka obejść, aby wykonać swoje zadania — i tam jest wprowadzenie ryzyka do środowiska” – powiedział. „Bezpieczeństwo i produktywność zawsze były postrzegane jako ciągłe równoważenie, w którym tradycyjny sposób myślenia uważa, że ​​aby jeden prosperował, drugi musi cierpieć”.

Co więcej, podczas gdy atak jest głównie zmartwieniem dla superbezpiecznych obiektów, które mają wrażliwe lub ściśle tajne dane w systemach z przerwami w powietrzu, atak może być również wykorzystany do uniknięcia przesyłania danych przez, na przykład, mocno monitorowaną sieć.

Jednak dla większości firm ukrywanie ukrytych danych w pakietach sieciowych jest znacznie bardziej prawdopodobnym sposobem potajemnej komunikacji, mówi Guri.

„Dzisiaj problemem do obejrzenia są tradycyjne, oparte na sieci tajne kanały”, mówi. „Znalezienie ukrytych informacji w protokołach internetowych, SSL, HTTPS, wiadomościach e-mail itd. samo w sobie jest wyzwaniem”.

Related Content

Twój koszyk Krawędź, Nowa sekcja Dark Reading dotycząca funkcji, danych o zagrożeniach i szczegółowych perspektyw. Dzisiejszy najważniejszy artykuł: „Poziom C i nauka dla CISSP".

Doświadczony dziennikarz technologiczny od ponad 20 lat. Były inżynier naukowy. Napisany dla ponad dwóch tuzinów publikacji, w tym CNET News.com, Dark Reading, MIT's Technology Review, Popular Science i Wired News. Pięć nagród dla dziennikarstwa, w tym Best Deadline… Zobacz pełne biografie

Więcej informacji

Źródło: https://www.darkreading.com/vulnerabilities—threats/invisible-pixel-patterns-can-communicate-data-covertly/d/d-id/1336987?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple

spot_img

Najnowsza inteligencja

spot_img

Czat z nami

Cześć! Jak mogę ci pomóc?