
Redazione RHC : 13 Settembre 2024 12:31
Gli esperti hanno dimostrato l’attacco “sonoro” PIXHELL, che consente di estrarre dati da macchine isolate. I ricercatori hanno proposto di creare modelli di pixel specifici sui monitor LCD, provocando così la comparsa di rumore nell’intervallo 0-22 kHz, in cui potrebbero essere codificati i dati desiderati.
L’attacco PIXHELL è stato sviluppato dallo specialista israeliano di sicurezza informatica Dr. Mordechai Guri, capo del dipartimento di ricerca e sviluppo presso il centro di ricerca sulla sicurezza informatica dell’Università Ben-Gurion.
Più recentemente abbiamo parlato di un altro dei suoi progetti, l’attacco RAMBO (Radiation of Air-gapped Memory Bus for Offense), progettato per rubare dati dalle macchine protette attraverso la radiazione elettromagnetica della RAM. Altri sviluppi simili realizzati da specialisti dell’Università Ben-Gurion sono elencati alla fine della pubblicazione.
| Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference.  Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. 
 
 Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. | 
Nell’attacco PIXHELL, i pattern di pixel richiesti vengono creati da uno speciale malware sviluppato da esperti. Il rumore risultante nell’intervallo 0-22 kHz può essere intercettato dai dispositivi vicini, anche i più semplici (ad esempio gli smartphone).
PIXHELL sfrutta i segnali acustici casuali che inevitabilmente si presentano durante il funzionamento dei monitor LCD: coil whine , rumore dei condensatori e vibrazioni interne che non possono essere eliminate fisicamente.
Allo stesso tempo, le frequenze sonore sfruttate dall’attacco sono praticamente indistinguibili dall’udito umano. Pertanto, i ricercatori notano che una persona di solito percepisce i suoni nell’intervallo di frequenza da 20 Hz a 20 kHz e il limite superiore è solitamente 15-17 kHz.
Inoltre, i modelli di pixel utilizzati nell’attacco sono a bassa luminosità e praticamente invisibili all’utente.

I test condotti dai ricercatori hanno dimostrato che la trasmissione dei dati da una macchina isolata è possibile ad una distanza massima di 2 metri e che la velocità di trasferimento delle informazioni sarà di circa 20 bit al secondo.
Poiché è troppo lento trasferire file di grandi dimensioni, gli esperti scrivono che l’attacco è più adatto a intercettare le sequenze di tasti in tempo reale o a rubare piccoli file di testo che potrebbero contenere password e altri dati.
Creato da esperti, il malware può codificare informazioni sensibili (chiavi di crittografia o sequenze di tasti) in segnali acustici utilizzando i seguenti schemi.
I dati vengono quindi trasmessi attraverso il monitor LCD modificando la configurazione dei pixel su di esso, modificando così i segnali audio provenienti dai componenti del dispositivo. Un microfono vicino (ad esempio in un laptop o uno smartphone) può ricevere segnali e successivamente trasmetterli a un aggressore per la successiva demodulazione.

Il rapporto dei ricercatori sottolinea che PIXHELL può funzionare anche in condizioni in cui esiste un solo destinatario per più fonti di segnale. Ciò significa che se il malware penetra in più sistemi protetti contemporaneamente, l’aggressore può intercettarne i segreti contemporaneamente.
Per proteggersi da PIXHELL e altri tipi di attacchi “audio” sul canale laterale, i ricercatori suggeriscono di utilizzare diversi metodi.
Pertanto, in ambienti critici, si consiglia di vietare completamente l’uso dei microfoni in determinate aree per motivi di sicurezza. Anche la generazione di rumore risolve il problema, poiché il rumore di fondo viene utilizzato per sopprimere qualsiasi segnale audio, rendendo impraticabile un simile attacco.
Inoltre, Mordechai Guri suggerisce di monitorare il buffer dello schermo utilizzando una fotocamera, che rileverà modelli di pixel insoliti che non corrispondono al normale funzionamento del sistema.
Altri attacchi in side channel sviluppati dagli scienziati dell’Università Ben-Gurion includono quanto segue:
Un elenco completo dei documenti di ricerca degli attacchi in side-channel, degli esperti di compromissione delle macchine presenti nelle reti air-gap potete trovarlo qui.
 Redazione
Redazione
L’interruzione dei servizi cloud di Microsoft, avvenuta poche ore prima della pubblicazione dei risultati trimestrali, è solo l’ultimo episodio di una lunga serie di blackout che stanno mettendo ...

Il Dipartimento dell’Energia degli Stati Uniti (DOE) ha avviato una collaborazione strategica con Nvidia e Oracle per costruire sette supercomputer di nuova generazione basati sull’intelligenza ar...

Una interruzione del servizio DNS è stata rilevata il 29 ottobre 2025 da Microsoft, con ripercussioni sull’accesso ai servizi fondamentali come Microsoft Azure e Microsoft 365. Un’ anomalia è st...

Per la seconda volta negli ultimi mesi, Google è stata costretta a smentire le notizie di una massiccia violazione dei dati di Gmail. La notizia è stata scatenata dalle segnalazioni di un “hacking...

Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una vulnerabilità critica di tipo Remote Code Execution (RCE) nel servizio Windows Server Update Services (WSUS)...