Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
320×100
PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap

PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap

Redazione RHC : 13 Settembre 2024 12:31

Gli esperti hanno dimostrato l’attacco “sonoro” PIXHELL, che consente di estrarre dati da macchine isolate. I ricercatori hanno proposto di creare modelli di pixel specifici sui monitor LCD, provocando così la comparsa di rumore nell’intervallo 0-22 kHz, in cui potrebbero essere codificati i dati desiderati.

L’attacco PIXHELL è stato sviluppato dallo specialista israeliano di sicurezza informatica Dr. Mordechai Guri, capo del dipartimento di ricerca e sviluppo presso il centro di ricerca sulla sicurezza informatica dell’Università Ben-Gurion.

Più recentemente abbiamo parlato di un altro dei suoi progetti, l’attacco RAMBO (Radiation of Air-gapped Memory Bus for Offense), progettato per rubare dati dalle macchine protette attraverso la radiazione elettromagnetica della RAM. Altri sviluppi simili realizzati da specialisti dell’Università Ben-Gurion sono elencati alla fine della pubblicazione.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Nell’attacco PIXHELL, i pattern di pixel richiesti vengono creati da uno speciale malware sviluppato da esperti. Il rumore risultante nell’intervallo 0-22 kHz può essere intercettato dai dispositivi vicini, anche i più semplici (ad esempio gli smartphone).

PIXHELL sfrutta i segnali acustici casuali che inevitabilmente si presentano durante il funzionamento dei monitor LCD: coil whine , rumore dei condensatori e vibrazioni interne che non possono essere eliminate fisicamente.

Allo stesso tempo, le frequenze sonore sfruttate dall’attacco sono praticamente indistinguibili dall’udito umano. Pertanto, i ricercatori notano che una persona di solito percepisce i suoni nell’intervallo di frequenza da 20 Hz a 20 kHz e il limite superiore è solitamente 15-17 kHz.

Inoltre, i modelli di pixel utilizzati nell’attacco sono a bassa luminosità e praticamente invisibili all’utente.

Modulazione di segnali audio a diverse frequenze

I test condotti dai ricercatori hanno dimostrato che la trasmissione dei dati da una macchina isolata è possibile ad una distanza massima di 2 metri e che la velocità di trasferimento delle informazioni sarà di circa 20 bit al secondo.

Poiché è troppo lento trasferire file di grandi dimensioni, gli esperti scrivono che l’attacco è più adatto a intercettare le sequenze di tasti in tempo reale o a rubare piccoli file di testo che potrebbero contenere password e altri dati.

Creato da esperti, il malware può codificare informazioni sensibili (chiavi di crittografia o sequenze di tasti) in segnali acustici utilizzando i seguenti schemi.

  • OOK (On-Off Keying): i dati vengono codificati attivando e disattivando i segnali audio.
  • FSK (Frequency Shift Keying): i dati vengono codificati passando da una frequenza all’altra.
  • ASK (Amplitude Shift Keying): i dati vengono codificati modificando l’ampiezza (volume) del segnale audio.

I dati vengono quindi trasmessi attraverso il monitor LCD modificando la configurazione dei pixel su di esso, modificando così i segnali audio provenienti dai componenti del dispositivo. Un microfono vicino (ad esempio in un laptop o uno smartphone) può ricevere segnali e successivamente trasmetterli a un aggressore per la successiva demodulazione.

Spettrogramma del segnale ricevuto dal microfono più vicino

Il rapporto dei ricercatori sottolinea che PIXHELL può funzionare anche in condizioni in cui esiste un solo destinatario per più fonti di segnale. Ciò significa che se il malware penetra in più sistemi protetti contemporaneamente, l’aggressore può intercettarne i segreti contemporaneamente.

Per proteggersi da PIXHELL e altri tipi di attacchi “audio” sul canale laterale, i ricercatori suggeriscono di utilizzare diversi metodi.

Pertanto, in ambienti critici, si consiglia di vietare completamente l’uso dei microfoni in determinate aree per motivi di sicurezza. Anche la generazione di rumore risolve il problema, poiché il rumore di fondo viene utilizzato per sopprimere qualsiasi segnale audio, rendendo impraticabile un simile attacco.

Inoltre, Mordechai Guri suggerisce di monitorare il buffer dello schermo utilizzando una fotocamera, che rileverà modelli di pixel insoliti che non corrispondono al normale funzionamento del sistema.

Altri attacchi in side channel sviluppati dagli scienziati dell’Università Ben-Gurion includono quanto segue:

  • USBee : trasforma quasi ogni dispositivo USB in un trasmettitore RF per trasferire dati da un PC sicuro;
  • DiskFiltration : intercetta le informazioni registrando i suoni emessi dal disco rigido del computer mentre il computer è in funzione;
  • AirHopper : utilizza il ricevitore FM di un telefono cellulare per analizzare le radiazioni elettromagnetiche provenienti dalla scheda grafica di un computer e trasformarle in dati;
  • Fansmitter : regola la velocità del dispositivo di raffreddamento sulla macchina infetta, in conseguenza della quale cambia la tonalità del dispositivo di raffreddamento che può essere ascoltato e registrato per estrarre dati;
  • GSMem : trasferirà i dati da un PC infetto a qualsiasi telefono cellulare, anche il più vecchio, utilizzando le frequenze GSM;
  • BitWhisper : utilizza sensori termici e fluttuazioni di energia termica;
  • Anonymous Attack: che utilizza scanner piani e lampadine intelligenti per trasmettere informazioni;
  • HVACKer e aIR-Jumper : furto di dati tramite telecamere CCTV dotate di LED IR, nonché utilizzo come “ponte” verso reti isolate di sistemi di riscaldamento, ventilazione e condizionamento dell’aria;
  • MOSQUITO : Estrae i dati utilizzando normali cuffie o altoparlanti;
  • PowerHammer : suggerisce di utilizzare normali cavi di alimentazione per estrarre i dati;
  • CTRL-ALT-LED : i diodi Caps Lock, Num Lock e Scroll Lock vengono utilizzati per recuperare informazioni;
  • Brightness: estrae i dati modificando la luminosità dello schermo del monitor;
  • AIR-FI : la RAM viene utilizzata come emettitore wireless per trasmettere dati.
  • SATAn : i cavi Serial Advanced Technology Attack (SATA) fungono da antenne wireless per la trasmissione del segnale.
  • RAMBO : L’attacco si basa sul monitoraggio delle radiazioni elettromagnetiche provenienti dalla RAM della macchina bersaglio.

Un elenco completo dei documenti di ricerca degli attacchi in side-channel, degli esperti di compromissione delle macchine presenti nelle reti air-gap potete trovarlo qui.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cloud sì o cloud no: quando il cielo digitale si oscura
Di Redazione RHC - 30/10/2025

L’interruzione dei servizi cloud di Microsoft, avvenuta poche ore prima della pubblicazione dei risultati trimestrali, è solo l’ultimo episodio di una lunga serie di blackout che stanno mettendo ...

Immagine del sito
Gli USA costruiscono il più grande supercomputer AI della storia
Di Redazione RHC - 30/10/2025

Il Dipartimento dell’Energia degli Stati Uniti (DOE) ha avviato una collaborazione strategica con Nvidia e Oracle per costruire sette supercomputer di nuova generazione basati sull’intelligenza ar...

Immagine del sito
Microsoft 365 va giù: un’anomalia DNS paralizza servizi in tutto il mondo
Di Redazione RHC - 29/10/2025

Una interruzione del servizio DNS è stata rilevata il 29 ottobre 2025 da Microsoft, con ripercussioni sull’accesso ai servizi fondamentali come Microsoft Azure e Microsoft 365. Un’ anomalia è st...

Immagine del sito
183 milioni di account Gmail hackerati! E’ falso: era solo una bufala
Di Redazione RHC - 29/10/2025

Per la seconda volta negli ultimi mesi, Google è stata costretta a smentire le notizie di una massiccia violazione dei dati di Gmail. La notizia è stata scatenata dalle segnalazioni di un “hacking...

Immagine del sito
Tasting the Exploit: HackerHood testa l’Exploit di Microsoft WSUS CVE-2025-59287
Di Manuel Roccon - 29/10/2025

Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una vulnerabilità critica di tipo Remote Code Execution (RCE) nel servizio Windows Server Update Services (WSUS)...