ビデオ会議中にマイクが拾ったキーボードの打鍵音から入力データを推測することが可能と報告されるなど、音を使ってデータを盗む手法が一般化しつつあります。新しく、液晶モニターが描画する際のノイズを利用してデータを伝送し、ディスプレイをスピーカーの代わりにして機密情報を抜き出す「PIXHELL攻撃」が発表されました。

New PIXHELL acoustic attack leaks secrets from LCD screen noise

https://www.bleepingcomputer.com/news/security/new-pixhell-acoustic-attack-leaks-secrets-from-lcd-screen-noise/

PIXHELL攻撃が行われる様子は、以下のムービーを再生するとよくわかります。

PIXHELL Attack: Leaking Sensitive Information from Air-Gap Computers via ‘Singing Pixels’ - YouTube

2台のPCのうち左のPCはエアギャップ、つまりインターネットやWi-Fi、Bluetoothによる通信ができず、スピーカーもついていない状態のPCです。また、右のPCはウェブカメラにカバーがつけられており、一見すると2台のPCで情報をやりとりする方法はないように見えます。



左のPCから液晶モニターの「ピクセルノイズ」を介して機密情報が送信されました。



人間の目にはただの砂嵐にしか見えないので、ディスプレイを見てもデータが発信されているとは思えません。



撮影者が受信側のPCの前に立ったので、映像を取得していないことは明白ですが、画面には「secret」というデータを取得できたことが表示されています。これがPIXHELL攻撃です。



このPIXHELL攻撃は、動作中の電気製品から出る甲高い音であるコイル鳴き、コンデンサノイズ、あるいは振動によってモニターから出る意図しない音を利用したものです。

具体的には、まずマルウェアがモニターのピクセルパターンを変調して0〜22kHzの周波数のノイズを発生させ、その音波内にエンコードされた信号を伝送し、それをスマートフォンなどのデバイスで受信することでデータが流出します。

PIXHELL攻撃に使われる音は人間にはほとんど聞こえず、モニターに表示するピクセルパターンも低輝度でいいため、攻撃にはステルス性があります。

変調方式は、音のオン/オフを切り替えてデータを生成する「On-Off Keying(OOK)」、周波数を切り替える「Frequency Shift Keying(FSK)」、音量を変更する「Amplitude Shift Keying(ASK)」の3つがあります。

以下は5000Hz、10000Hz、15000Hz、20000Hzの音を信号生成アルゴリズムで変調し、それをスクリーン上のパターンとして生成したものです。



PIXHELL攻撃の技術は、エアギャップ環境からデータを取り出す技術の研究で有名なイスラエルのネゲヴ・ベン=グリオン大学のモルデカイ・グリ氏によって開発されました。

グリ氏のテストでは、最大2メートルの距離から20bpsの速度でデータを流出させられることが確認されました。この伝送速度では大容量ファイルを盗み出すことはできませんが、リアルタイムでのキー入力やパスワード入力など、重要なデータが含まれるテキストファイルなら十分に可能です。

一方、音を拾わなければならない都合上マイクを搭載した機器が必須となるため、そうした機器の持ち込みを禁止したり、ノイズで妨害したりすることでPIXHELL攻撃を阻害することができます。また、グリ氏はシステムの正常な動作と一致しない異常なピクセルパターンを監視することで、攻撃を検知することも提案しました。