Un nuevo ataque de canal lateral denominado PIXHELL podría utilizarse para atacar a ordenadores con un espacio de aire abierto, rompiendo el «espacio de audio» y extrayendo información sensible aprovechando el ruido generado por los píxeles de la pantalla. «El malware en los ordenadores con espacio de aire abierto y con espacio de audio genera patrones de píxeles diseñados a medida que producen ruido en el rango de frecuencia de 0 a 22 kHz», dijo en un artículo publicado recientemente el Dr. Mordechai Guri, director del Laboratorio de Investigación Cibernética Ofensiva del Departamento de Ingeniería de Software y Sistemas de Información de la Universidad Ben Gurion del Néguev en Israel. «El código malicioso explota el sonido generado por bobinas y condensadores para controlar las frecuencias que emanan de la pantalla. Las señales acústicas pueden codificar y transmitir información sensible». El ataque es notable porque no requiere ningún hardware de audio especializado, altavoz o altavoz interno en el ordenador comprometido, sino que se basa en la pantalla LCD para generar señales acústicas. El aislamiento de los sistemas es una medida de seguridad crucial diseñada para proteger los entornos críticos contra posibles amenazas de seguridad aislándolos física y lógicamente de las redes externas (es decir, Internet). Esto se logra normalmente desconectando los cables de red, desactivando las interfaces inalámbricas y desactivando las conexiones USB. Dicho esto, estas defensas se pueden eludir mediante un infiltrado malintencionado o comprometiendo la cadena de suministro de hardware o software. Otro escenario podría implicar que un empleado desprevenido conecte una unidad USB infectada para implementar malware capaz de activar un canal de exfiltración de datos encubierto. «Se pueden emplear técnicas de phishing, infiltrados maliciosos u otras técnicas de ingeniería social para engañar a las personas con acceso al sistema aislado para que realicen acciones que comprometan la seguridad, como hacer clic en enlaces maliciosos o descargar archivos infectados», dijo el Dr. Guri. «Los atacantes también pueden utilizar ataques a la cadena de suministro de software apuntando a dependencias de aplicaciones de software o bibliotecas de terceros. Al comprometer estas dependencias, pueden introducir vulnerabilidades o código malicioso que puede pasar desapercibido durante el desarrollo y las pruebas». Al igual que el ataque RAMBO, demostrado recientemente, PIXHELL utiliza el malware instalado en el host afectado para crear un canal acústico a través del cual se filtre información de los sistemas con audio interrumpido. Esto es posible gracias a que las pantallas LCD contienen inductores y condensadores como parte de sus componentes internos y de su fuente de alimentación, lo que hace que vibren a una frecuencia audible que produce un ruido agudo cuando la electricidad pasa a través de las bobinas, un fenómeno llamado zumbido de bobina. En concreto, los cambios en el consumo de energía pueden inducir vibraciones mecánicas o efectos piezoeléctricos en los condensadores, lo que produce un ruido audible. Un aspecto crucial que afecta al patrón de consumo es la cantidad de píxeles que se iluminan y su distribución en la pantalla, ya que los píxeles blancos requieren más energía para mostrarse que los píxeles oscuros. «Además, cuando la corriente alterna (CA) pasa a través de los condensadores de la pantalla, vibran a frecuencias específicas», dijo el Dr. Guri. «Las emanaciones acústicas son generadas por la parte eléctrica interna de la pantalla LCD. Sus características se ven afectadas por el mapa de bits, el patrón y la intensidad reales de los píxeles proyectados en la pantalla». «Al controlar cuidadosamente los patrones de píxeles que se muestran en nuestra pantalla, nuestra técnica genera ciertas ondas acústicas a frecuencias específicas desde las pantallas LCD». Por lo tanto, un atacante podría aprovechar la técnica para exfiltrar los datos en forma de señales acústicas que luego se modulan y se transmiten a un dispositivo Windows o Android cercano, que posteriormente puede demodular los paquetes y extraer la información. Dicho esto, vale la pena señalar que la potencia y la calidad de la señal acústica emanada dependen de la estructura específica de la pantalla, su fuente de alimentación interna y las ubicaciones de las bobinas y los condensadores, entre otros factores. Otro aspecto importante a destacar es que el ataque PIXHELL, por defecto, es visible para los usuarios que miran la pantalla LCD, dado que implica mostrar un patrón de mapa de bits que comprende filas alternadas en blanco y negro. «Para permanecer encubiertos, los atacantes pueden utilizar una estrategia que transmite mientras el usuario está ausente», dijo el Dr. Guri. «Por ejemplo, un llamado ‘ataque nocturno’ en los canales encubiertos se mantiene fuera del horario laboral, lo que reduce el riesgo de ser descubierto y expuesto». Sin embargo, el ataque podría transformarse en uno sigiloso durante las horas de trabajo reduciendo los colores de los píxeles a valores muy bajos antes de la transmisión (es decir, utilizando niveles RGB de (1,1,1), (3,3,3), (7,7,7) y (15,15,15)), dando así la impresión al usuario de que la pantalla está negra. Pero hacer esto tiene el efecto secundario de reducir «significativamente» los niveles de producción de sonido. El método tampoco es infalible, ya que un usuario puede distinguir patrones anómalos si mira «con atención» la pantalla. Esta no es la primera vez que se han superado las restricciones de la brecha de audio en una configuración experimental. Estudios anteriores realizados por el Dr. Guri han utilizado sonidos generados por ventiladores de ordenador (Fansmitter), unidades de disco duro (Diskfiltration), unidades de CD/DVD (CD-LEAK), unidades de suministro de energía (POWER-SUPPLaY) e impresoras de inyección de tinta (Inkfiltration). Como contramedidas, se recomienda utilizar un bloqueador acústico para neutralizar la transmisión, monitorear el espectro de audio en busca de señales inusuales o poco comunes, limitar el acceso físico al personal autorizado, prohibir el uso de teléfonos inteligentes y utilizar una cámara externa para detectar patrones de pantalla modulados inusuales. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.