トップへ

モニター画面上の“ピクセルの生成音”を盗聴、機密データを盗む攻撃 “ネット未接続PC”も標的に

2024年09月17日 08:21  ITmedia NEWS

ITmedia NEWS

巧妙に作られたピクセルパターンを使用して、発生する音響信号を介してその情報を流出させる「PIXHELL」

 イスラエルのBen-Gurion University of the Negevに所属する研究者が発表した論文「PIXHELL Attack: Leaking Sensitive Information from Air-Gap Computers via `Singing Pixels’」は、インターネットに接続していないエアギャップPCの画面から漏れ出るノイズ音を盗聴してデータを盗み出す攻撃を提案した研究報告である。


【その他の画像】


 エアギャップPCは、高度なセキュリティを必要とする環境で使用される、物理的に隔離されたシステムである。これらのシステムは通常、インターネットや他のネットワークから完全に切り離されており、多くの場合、スピーカーなどの音声ハードウェアも取り除かれている。


 このような厳重な防御策にもかかわらず、研究者は「PIXHELL」と呼ばれる新たな攻撃手法を開発した。この手法は、エアギャップとオーディオギャップの両方を突破し、機密データを外部に漏えいさせることができる。


 PIXHELLの基本原理は、LCD画面(液晶ディスプレイ)の内部構造を巧みに利用することにある。LCD画面には、コイルやコンデンサーなどの電子部品が含まれており、これらの部品は特定の条件下でノイズ音を発生させる。


 PIXHELLは、画面上に特殊なピクセルパターンを表示することで、これらの部品から0~22kHzの範囲の音響信号を生成させることに成功した。この音響信号に機密情報をエンコードすることで、データの漏えいが可能となる。


 攻撃は主に、ネットワーク侵入やデータ収集、データ流出の3段階で行われる。侵入方法には、物理的アクセス、USBドライブ、フィッシング、ソフトウェアサプライチェーン攻撃などが含まれる。侵入に成功したマルウェアは、システム内の機密情報を収集し、それを音響信号に変換する。変換した信号は、画面上に特殊なピクセルパターンとして表示。このパターンにより、画面の内部部品が振動し、音響信号を生成する。


 生成した音響信号は、近くにあるスマートフォンやマイク、ラップトップコンピュータなどで受信することが可能。実験では、2m離れた場所でもテキストデータやバイナリデータの抽出に成功している。これは、PIXHELLが実用的な攻撃手法であることを示している。


 また、攻撃の検出を困難にするための隠蔽技術も考案した。隠蔽技術には、バックライト制御とピクセルRGB制御の2つの方法がある。バックライト制御では、画面の全体的な明るさを調整し、ピクセルRGB制御では個々のピクセルの色値を低く設定する。例えば、RGB値を(1,1,1)(3,3,3)(7,7,7)(15,15,15)に設定することで、一見黒い画面に見せられる。これにより、通常の目視では攻撃を検出することが難しくなる。


 Source and Image Credits: Mordechai Guri. PIXHELL Attack: Leaking Sensitive Information from Air-Gap Computers via `Singing Pixels'


 ※Innovative Tech:このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。X: @shiropen2