Dữ liệu nhạy cảm trên máy tính có thể bị lấy bằng cách thay đổi độ sáng màn hình

Nghe có vẻ rùng rợn và khó tin, nhưng tin tặc cũng có thể lấy dữ liệu nhạy cảm từ máy tính của bạn bằng cách thay đổi độ sáng của màn hình, các nhà nghiên cứu an ninh mạng mới chia sẻ với The Hacker News.

Trong những năm gần đây, một số nhà nghiên cứu về an ninh mạng đã trình diễn những cách sáng tạo để thay đổi dữ liệu từ một máy tính bị không kết nối không dây hoặc vật lý với các máy tính hay thiết bị mạng khác.

Những ý tưởng thông minh này dựa vào việc khai thác các mục tiêu ít được chú ý của các thành phần của máy tính, chẳng hạn như ánh sáng, âm thanh , nhiệt độ , tần số vô tuyến hoặc sóng siêu âm và thậm chí sử dụng các dao động hiện tại trong các đường dây điện.

Khi nói đến các mục tiêu có giá trị cao, những kỹ thuật khác thường này, nghe có vẻ lý thuyết và vô dụng đối với nhiều người, có thể đóng một vai trò quan trọng trong việc lọc dữ liệu nhạy cảm từ một máy tính bị nhiễm nhưng bị nhiễm khí.

Làm thế nào để độ sáng màn hình bị tấn công?

Trong nghiên cứu mới nhất của mình với các học giả, Mordechai Guri , người đứng đầu trung tâm nghiên cứu an ninh mạng tại Đại học Ben Gurion của Israel, đã phát minh ra một kênh quang bí mật mới sử dụng kẻ tấn công có thể đánh cắp dữ liệu từ các máy tính mà không cần kết nối mạng hoặc tiếp xúc vật lý với các thiết bị khác .

“Kênh bí mật này là vô hình và nó hoạt động ngay cả khi người dùng đang làm việc trên máy tính. Phần mềm độc hại trên máy tính bị xâm nhập có thể lấy dữ liệu nhạy cảm (ví dụ: tệp, hình ảnh, khóa mã hóa và mật khẩu) và điều chỉnh nó trong độ sáng màn hình , vô hình với người dùng, “các nhà nghiên cứu nói.

Ý tưởng cơ bản đằng sau mã hóa và giải mã dữ liệu tương tự như các trường hợp trước đó, tức là phần mềm độc hại mã hóa thông tin được thu thập dưới dạng luồng byte và sau đó điều chỉnh nó thành tín hiệu ‘1’ và ‘0’.

Trong trường hợp này, kẻ tấn công sử dụng những thay đổi nhỏ về độ sáng màn hình LCD, mà không thể nhìn thấy bằng mắt thường, để điều chỉnh một cách tình cờ thông tin nhị phân theo mô hình mã morse

“Trong màn hình LCD, mỗi pixel hiển thị kết hợp các màu RGB tạo ra yêu cầu màu hỗn hợp. Trong điều chế đề xuất, thành phần màu RGB của mỗi pixel bị thay đổi một chút. “

“Những thay đổi này là vô hình, vì chúng tương đối nhỏ và diễn ra nhanh, lên đến tốc độ làm mới màn hình. Hơn nữa, sự thay đổi màu sắc tổng thể của hình ảnh trên màn hình là vô hình đối với người dùng.”

Mặt khác, kẻ tấn công có thể thu thập luồng dữ liệu này bằng cách quay video màn hình máy tính bị xâm nhập, được chụp bởi camera giám sát địa phương, camera điện thoại thông minh hoặc webcam và sau đó có thể tái tạo lại thông tin đã được lọc bằng kỹ thuật xử lý hình ảnh.

Như được trình bày trong video trình diễn được chia sẻ với The Hacker News, các nhà nghiên cứu đã nhiễm một máy tính bị chặn kết nối bằng phần mềm độc hại chuyên dụng chặn bộ đệm màn hình để điều chỉnh dữ liệu trong ASK bằng cách sửa đổi độ sáng của bitmap theo bit hiện tại (‘1’ hoặc ‘0’).

hack máy tính

Bạn có thể tìm thấy thông tin kỹ thuật chi tiết về nghiên cứu này trong bài báo có tiêu đề ‘BRIGHTNESS: Leaking Sensitive Data from Air-Gapped Workstations via Screen Brightness’, được xuất bản ngày hôm qua bởi Mordechai Guri, Dima Bykhovsky và Yuval Elovici.

Kỹ thuật lọc dữ liệu phổ biến trên không

Đây không phải là lần đầu tiên các nhà nghiên cứu của Ben-Gurion nghĩ ra một kỹ thuật bí mật để nhắm vào các máy tính bị kẹt trong không khí. Nghiên cứu trước đây của họ về hack máy tính không kết nối internet bao gồm:

  • Power Hammer tấn công để lọc dữ liệu từ các máy tính không kết nối thông qua các đường dây điện.
  • Kỹ thuật MOSQUITO sử dụng hai (hoặc nhiều) máy tính bị chặn kết nối đặt trong cùng một phòng có thể trao đổi dữ liệu qua sóng siêu âm.
  • Kỹ thuật BeatCoin có thể cho phép kẻ tấn công đánh cắp các khóa mã hóa riêng tư từ ví tiền điện tử bị chặn internet.
  • aIR-Jumper tấn công lấy thông tin nhạy cảm từ các máy tính bị không kết nối với sự trợ giúp của các camera quan sát được trang bị hồng ngoại được sử dụng cho tầm nhìn ban đêm.
  • Các kỹ thuật MAGNETO và ODINI sử dụng từ trường do CPU tạo ra như một kênh bí mật giữa các hệ thống không kết nối internet và điện thoại thông minh gần đó.
  • Cuộc  tấn công USBee có thể được sử dụng để đánh cắp dữ liệu từ các máy tính không kết nối internet bằng cách sử dụng truyền tần số vô tuyến từ các đầu nối USB.
  • Tấn công DiskFiltration có thể đánh cắp dữ liệu bằng cách sử dụng tín hiệu âm thanh phát ra từ ổ đĩa cứng (HDD) của máy tính không kết nối internet nhắm mục tiêu;
  • BitWhisper dựa vào trao đổi nhiệt giữa hai hệ thống máy tính để lén lút mật khẩu hoặc khóa bảo mật;
  • AirHopper biến card màn hình của máy tính thành máy phát FM để ghi lại các lần nhấn phím;
  • Fansmitter kỹ thuật mà sử dụng tiếng ồn phát ra bởi một fan hâm mộ máy tính để truyền dữ liệu
  • Cuộc tấn công GSMem dựa trên tần số di động.
0/5 (0 Reviews)

Leave a Comment