El monitor revelará todos los secretos a los piratas informáticos: cómo funciona el ataque PIXHELL

El monitor revelará todos los secretos a los piratas informáticos: cómo funciona el ataque PIXHELL

El grito silencioso de los píxeles le permite evitar cualquier espacio de aire.

image

Los investigadores de la Universidad Ben-Gurión en Israel han descubierto una nueva forma de hackear computadoras aisladas de la red, que ha sido denominada PIXHELL. Este ataque permite a los atacantes robar información confidencial utilizando el ruido sonoro creado por los píxeles de la pantalla de la computadora.

La esencia del ataque radica en que un software malicioso especial, instalado en la computadora objetivo, genera patrones específicos de píxeles, creando así señales sonoras claras que pueden transmitirse sin el uso de dispositivos de audio externos, pero apenas perceptibles para el oído humano.

El Dr. Mordejai Guri, jefe del Offensive Cyber Research Lab, explicó que el ruido se genera en un rango de 0 a 22 kHz debido a las vibraciones causadas por el funcionamiento de las bobinas y condensadores en las pantallas. Estas señales acústicas, según se descubrió, pueden codificar y transmitir datos importantes.

La característica del ataque PIXHELL es que no requiere ningún equipo especial. Las señales acústicas se generan utilizando una pantalla LCD estándar, lo que hace posible el ataque en cualquier computadora con un monitor de este tipo. Y para recibir la señal es suficiente con cualquier computadora o portátil con micrófono incorporado.

De hecho, PIXHELL funciona utilizando las vibraciones de los componentes de la pantalla para crear señales sonoras. Estas vibraciones ocurren cuando la corriente eléctrica pasa a través de las bobinas y condensadores de la pantalla, generando un ruido conocido como "chirrido de la bobina". Los atacantes pueden controlar los patrones de píxeles en la pantalla para manipular la frecuencia de las señales sonoras y transmitir información.

Sin embargo, la potencia y la calidad de los datos transmitidos dependen del diseño de la pantalla y de sus componentes internos. Además, el ataque puede ser perceptible para el usuario, ya que implica la visualización de bandas en blanco y negro en la pantalla, cuyo orden cambia constantemente.

Para ocultar sus huellas, los atacantes pueden lanzar los ataques durante la noche o reducir el brillo de los píxeles al mínimo, lo que hace que la imagen sea casi negra, pero aún obliga a la pantalla a generar los sonidos necesarios.

El aislamiento de aire (Air Gap) es una medida de seguridad importante utilizada en sectores críticos para proteger completamente el equipo de amenazas externas. Una computadora protegida por esta tecnología no está conectada a Internet ni a una red local, pero aún es vulnerable a ataques externos que pueden ser iniciados por "agentes infiltrados" y otros actores maliciosos.

Según el Dr. Guri, los atacantes pueden utilizar diversos métodos de ingeniería social para engañar a los usuarios y obtener acceso a sistemas aislados. Una de las formas puede ser la infección de una unidad USB, que luego es conectada a la computadora por cualquier empleado de la empresa lo suficientemente confiado como para hacerlo.

Hemos visto ataques similares antes, y el último fue reportado hace solo unos días. El método, denominado RAMBO, utiliza canales acústicos para filtrar datos de los dispositivos. Y aunque algunos de estos ataques son bastante sutiles, aún pueden ser detectados por un usuario atento. Para prevenir tales amenazas, se recomienda utilizar silenciadores acústicos, monitoreo de señales sonoras y restricciones en el acceso físico a las computadoras.

PIXHELL es solo una de las varias investigaciones del Dr. Guri enfocadas en el estudio de métodos para eludir medidas de seguridad. Anteriormente, ya había investigado las posibilidades de filtración de datos a través de ventiladores de computadora, discos duros, unidades ópticas y fuentes de alimentación.

No esperes a que los hackers te ataquen: ¡suscríbete a nuestro canal y conviértete en una fortaleza impenetrable!

Suscribirse