PIXHELL नामक एक नए साइड-चैनल हमले का दुरुपयोग एयर-गैप्ड कंप्यूटरों को लक्षित करने के लिए किया जा सकता है, जिसमें "ऑडियो गैप" का उल्लंघन किया जाता है और स्क्रीन पर पिक्सेल द्वारा उत्पन्न शोर का लाभ उठाकर संवेदनशील जानकारी को बाहर निकाला जाता है।
"एयर-गैप और ऑडियो-गैप कंप्यूटरों में मैलवेयर क्राफ्टेड पिक्सेल पैटर्न उत्पन्न करता है जो 0 - 22 kHz की आवृत्ति रेंज में शोर उत्पन्न करता है," इज़राइल में नेगेव के बेन गुरियन विश्वविद्यालय में सॉफ़्टवेयर और सूचना प्रणाली इंजीनियरिंग विभाग में आक्रामक साइबर रिसर्च लैब के प्रमुख डॉ. मोर्दचाई गुरी ने नए प्रकाशित पेपर में कहा।
"दुर्भावनापूर्ण कोड स्क्रीन से निकलने वाली आवृत्तियों को नियंत्रित करने के लिए कॉइल और कैपेसिटर द्वारा उत्पन्न ध्वनि का शोषण करता है। ध्वनिक संकेत संवेदनशील जानकारी को एनकोड और संचारित कर सकते हैं।"
यह हमला इस मायने में उल्लेखनीय है कि इसके लिए किसी विशेष ऑडियो हार्डवेयर, लाउडस्पीकर या समझौता किए गए कंप्यूटर पर आंतरिक स्पीकर की आवश्यकता नहीं होती है, इसके बजाय ध्वनिक संकेत उत्पन्न करने के लिए एलसीडी स्क्रीन पर निर्भर करता है।
एयर-गैपिंग एक महत्वपूर्ण सुरक्षा उपाय है जिसे संभावित सुरक्षा खतरों के विरुद्ध मिशन-महत्वपूर्ण वातावरण की सुरक्षा के लिए डिज़ाइन किया गया है, उन्हें बाहरी नेटवर्क (यानी, इंटरनेट) से भौतिक और तार्किक रूप से अलग करके। यह आमतौर पर नेटवर्क केबल को डिस्कनेक्ट करके, वायरलेस इंटरफेस को अक्षम करके और USB कनेक्शन को अक्षम करके पूरा किया जाता है।
ऐसा कहा जाता है कि, इस तरह के बचाव को दुष्ट अंदरूनी सूत्र या हार्डवेयर या सॉफ़्टवेयर आपूर्ति श्रृंखला के साथ समझौता करके दरकिनार किया जा सकता है। एक अन्य परिदृश्य में एक अनजान कर्मचारी संक्रमित USB ड्राइव को प्लग इन कर सकता है ताकि एक गुप्त डेटा एक्सफ़िल्टरेशन चैनल को ट्रिगर करने में सक्षम मैलवेयर को तैनात किया जा सके।
डॉ. गुरी ने कहा, "फ़िशिंग, दुर्भावनापूर्ण अंदरूनी सूत्र या अन्य सोशल इंजीनियरिंग तकनीकों का उपयोग एयर-गैप्ड सिस्टम तक पहुँच वाले व्यक्तियों को ऐसी कार्रवाई करने के लिए धोखा देने के लिए किया जा सकता है जो सुरक्षा से समझौता करती हैं, जैसे दुर्भावनापूर्ण लिंक पर क्लिक करना या संक्रमित फ़ाइलें डाउनलोड करना।"
"हमलावर सॉफ़्टवेयर एप्लिकेशन निर्भरता या तृतीय-पक्ष लाइब्रेरी को लक्षित करके सॉफ़्टवेयर आपूर्ति श्रृंखला हमलों का भी उपयोग कर सकते हैं। इन निर्भरताओं से समझौता करके, वे कमज़ोरियाँ या दुर्भावनापूर्ण कोड पेश कर सकते हैं जो विकास और परीक्षण के दौरान किसी का ध्यान नहीं जा सकता है।"
हाल ही में प्रदर्शित RAMBO हमले की तरह, PIXHELL ऑडियो-गैप्ड सिस्टम से जानकारी लीक करने के लिए एक ध्वनिक चैनल बनाने के लिए समझौता किए गए होस्ट पर तैनात मैलवेयर का उपयोग करता है।
यह इस तथ्य से संभव हुआ है कि एलसीडी स्क्रीन में उनके आंतरिक घटकों और बिजली आपूर्ति के हिस्से के रूप में इंडक्टर और कैपेसिटर होते हैं, जिससे वे एक श्रव्य आवृत्ति पर कंपन करते हैं जो कॉइल के माध्यम से बिजली पारित होने पर एक उच्च-पिच शोर पैदा करता है, जिसे कॉइल व्हाइन कहा जाता है।
विशेष रूप से, बिजली की खपत में परिवर्तन कैपेसिटर में यांत्रिक कंपन या पीजोइलेक्ट्रिक प्रभाव उत्पन्न कर सकता है, जिससे श्रव्य शोर उत्पन्न होता है। खपत पैटर्न को प्रभावित करने वाला एक महत्वपूर्ण पहलू है कि कितने पिक्सेल जलाए जाते हैं और स्क्रीन पर उनका वितरण होता है, क्योंकि सफेद पिक्सेल को गहरे पिक्सेल की तुलना में प्रदर्शित करने के लिए अधिक बिजली की आवश्यकता होती है।
डॉ. गुरी ने कहा, "इसके अलावा, जब प्रत्यावर्ती धारा (एसी) स्क्रीन कैपेसिटर से गुजरती है, तो वे विशिष्ट आवृत्तियों पर कंपन करते हैं।" "ध्वनिक उत्सर्जन एलसीडी स्क्रीन के आंतरिक विद्युत भाग द्वारा उत्पन्न होते हैं। इसकी विशेषताएं स्क्रीन पर प्रक्षेपित पिक्सेल के वास्तविक बिटमैप, पैटर्न और तीव्रता से प्रभावित होती हैं।"
"हमारी स्क्रीन पर दिखाए गए पिक्सेल पैटर्न को सावधानीपूर्वक नियंत्रित करके, हमारी तकनीक एलसीडी स्क्रीन से विशिष्ट आवृत्तियों पर कुछ ध्वनिक तरंगें उत्पन्न करती है।"
इसलिए एक हमलावर इस तकनीक का लाभ उठाकर ध्वनिक संकेतों के रूप में डेटा को बाहर निकाल सकता है, जिसे फिर मॉड्यूलेट किया जाता है और पास के विंडोज या एंड्रॉइड डिवाइस पर प्रसारित किया जाता है, जो बाद में पैकेट को डीमॉड्यूलेट कर सकता है और जानकारी निकाल सकता है।
यह कहने के बाद, यह ध्यान देने योग्य है कि उत्सर्जित ध्वनिक संकेत की शक्ति और गुणवत्ता विशिष्ट स्क्रीन संरचना, इसकी आंतरिक बिजली आपूर्ति और कॉइल और कैपेसिटर स्थानों, अन्य कारकों पर निर्भर करती है।
हाइलाइट करने के लिए एक और महत्वपूर्ण बात यह है कि PIXHELL हमला, डिफ़ॉल्ट रूप से, एलसीडी स्क्रीन को देखने वाले उपयोगकर्ताओं को दिखाई देता है, यह देखते हुए कि इसमें वैकल्पिक काले और सफेद पंक्तियों वाले बिटमैप पैटर्न को प्रदर्शित करना शामिल है।
"गुप्त रहने के लिए, हमलावर एक ऐसी रणनीति का उपयोग कर सकते हैं जो उपयोगकर्ता की अनुपस्थिति में संचारित होती है," डॉ. गुरी ने कहा। "उदाहरण के लिए, गुप्त चैनलों पर तथाकथित 'रात भर का हमला' ऑफ-ऑवर्स के दौरान बनाए रखा जाता है, जिससे उजागर होने और उजागर होने का जोखिम कम हो जाता है।"
हालाँकि, इस हमले को कार्य घंटों के दौरान पिक्सेल रंगों को ट्रांसमिशन से पहले बहुत कम मानों तक कम करके एक गुप्त हमले में बदला जा सकता है - यानी, (1,1,1), (3,3,3), (7,7,7), और (15,15,15) के RGB स्तरों का उपयोग करके - जिससे उपयोगकर्ता को यह आभास होता है कि स्क्रीन काली है।
लेकिन ऐसा करने से ध्वनि उत्पादन के स्तर को "काफी" कम करने का साइड इफेक्ट होता है। न ही यह तरीका मूर्खतापूर्ण है, क्योंकि उपयोगकर्ता अभी भी स्क्रीन पर "ध्यान से" देखने पर असामान्य पैटर्न देख सकता है।
यह पहली बार नहीं है जब प्रायोगिक सेटअप में ऑडियो-गैप प्रतिबंधों को पार किया गया है। डॉ. गुरी द्वारा किए गए पिछले अध्ययनों में कंप्यूटर पंखे (फैनस्मिटर), हार्ड डिस्क ड्राइव (डिस्कफिल्ट्रेशन), सीडी/डीवीडी ड्राइव (सीडी-लीक), बिजली आपूर्ति इकाइयों (पावर-सप्लाई) और इंकजेट प्रिंटर (इंकफिल्ट्रेशन) द्वारा उत्पन्न ध्वनियों का उपयोग किया गया है।
प्रतिवाद के रूप में, ट्रांसमिशन को बेअसर करने के लिए ध्वनिक जैमर का उपयोग करने, असामान्य या असामान्य संकेतों के लिए ऑडियो स्पेक्ट्रम की निगरानी करने, अधिकृत कर्मियों तक भौतिक पहुंच को सीमित करने, स्मार्टफोन के उपयोग को प्रतिबंधित करने और असामान्य मॉड्यूलेटेड स्क्रीन पैटर्न का पता लगाने के लिए बाहरी कैमरे का उपयोग करने की सिफारिश की जाती है।