論文の概要: PIXHELL Attack: Leaking Sensitive Information from Air-Gap Computers via `Singing Pixels'
- arxiv url: http://arxiv.org/abs/2409.04930v1
- Date: Sat, 7 Sep 2024 23:09:56 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-10 20:00:10.472860
- Title: PIXHELL Attack: Leaking Sensitive Information from Air-Gap Computers via `Singing Pixels'
- Title(参考訳): PIXHELL攻撃:「Singing Pixels」でエアギャップコンピュータから機密情報を漏洩
- Authors: Mordechai Guri,
- Abstract要約: PIXHELLは、新しいタイプの秘密チャンネル攻撃で、スクリーン上のピクセルが生成したノイズによって、ハッカーが情報を漏洩することができる。
悪意のあるコードは、コイルやコンデンサによって発生する音を利用して、画面から発する周波数を制御する。
実験の結果, PIXHELL攻撃では, LCD画面から変調した音により, 2m離れた距離から, 音声を受信したコンピュータからテキストとバイナリデータを抽出できることがわかった。
- 参考スコア(独自算出の注目度): 1.74048653626208
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Air-gapped systems are disconnected from the Internet and other networks because they contain or process sensitive data. However, it is known that attackers can use computer speakers to leak data via sound to circumvent the air-gap defense. To cope with this threat, when highly sensitive data is involved, the prohibition of loudspeakers or audio hardware might be enforced. This measure is known as an `audio gap'. In this paper, we present PIXHELL, a new type of covert channel attack allowing hackers to leak information via noise generated by the pixels on the screen. No audio hardware or loudspeakers is required. Malware in the air-gap and audio-gap computers generates crafted pixel patterns that produce noise in the frequency range of 0 - 22 kHz. The malicious code exploits the sound generated by coils and capacitors to control the frequencies emanating from the screen. Acoustic signals can encode and transmit sensitive information. We present the adversarial attack model, cover related work, and provide technical background. We discuss bitmap generation and correlated acoustic signals and provide implementation details on the modulation and demodulation process. We evaluated the covert channel on various screens and tested it with different types of information. We also discuss \textit{evasion and stealth} using low-brightness patterns that appear like black, turned-off screens. Finally, we propose a set of countermeasures. Our test shows that with a PIXHELL attack, textual and binary data can be exfiltrated from air-gapped, audio-gapped computers at a distance of 2m via sound modulated from LCD screens.
- Abstract(参考訳): 航空運送システムは、機密データを格納したり処理したりするため、インターネットや他のネットワークから切り離されている。
しかし、攻撃者はコンピュータ・スピーカーを使って音でデータを漏らすことで防空効果を回避できることが知られている。
この脅威に対処するため、高度に機密性の高いデータが関与する場合、スピーカーやオーディオハードウェアの禁止が実施される可能性がある。
この尺度は「オーディオギャップ」として知られている。
本稿では,画面上の画素が生成するノイズによって,ハッカーが情報を漏洩させることのできる,新しいタイプの隠蔽チャネル攻撃であるPIXHELLを提案する。
オーディオハードウェアやスピーカーは不要。
エアギャップおよびオーディオギャップコンピュータのマルウェアは、0から22kHzの周波数範囲でノイズを発生させる製造されたピクセルパターンを生成する。
悪意のあるコードは、コイルやコンデンサによって発生する音を利用して、画面から発する周波数を制御する。
音響信号は、機密情報を符号化して送信することができる。
本稿では、敵攻撃モデルを提示し、関連する作業をカバーし、技術的背景を提供する。
本稿では,ビットマップ生成と相関音響信号について論じ,変調・復調処理の実装の詳細について述べる。
各種画面上での隠蔽チャネルの評価を行い,異なる種類の情報を用いて検証した。
また、黒のオフスクリーンのような低明度パターンを用いて、‘textit{evasion and stealth}’についても論じる。
最後に,一連の対策を提案する。
実験の結果, PIXHELL攻撃では, LCD画面から変調した音により, 2m離れた距離から, 音声を受信したコンピュータからテキストとバイナリデータを抽出できることがわかった。
関連論文リスト
- EveGuard: Defeating Vibration-based Side-Channel Eavesdropping with Audio Adversarial Perturbations [20.24818641890496]
バイブロメトリベースのサイドチャネルは、重大なプライバシーリスクをもたらす。
本稿では,対戦型音声を生成するソフトウェア駆動型防衛フレームワークであるEveGuardについて述べる。
論文 参考訳(メタデータ) (2024-11-15T08:32:03Z) - RAMBO: Leaking Secrets from Air-Gap Computers by Spelling Covert Radio Signals from Computer RAM [1.74048653626208]
我々は、敵が空襲されたコンピュータから情報を漏らすことができる攻撃を提示する。
漏洩したコンピュータ上のマルウェアは、メモリバス(RAM)から無線信号を生成することができることを示す。
ソフトウェア定義無線(SDR)ハードウェアと単純なオフ・ザ・シェルフアンテナにより、攻撃者は遠くから送信された生の無線信号を傍受することができる。
論文 参考訳(メタデータ) (2024-09-03T21:06:04Z) - Unsupervised Denoising for Signal-Dependent and Row-Correlated Imaging Noise [54.0185721303932]
本稿では,行関連の画像ノイズを処理できる,教師なしのディープラーニングベースデノイザについて紹介する。
提案手法では,特殊設計の自己回帰デコーダを備えた変分オートエンコーダを用いる。
本手法では,事前学習した雑音モデルを必要としないため,雑音のないデータを用いてスクラッチから訓練することができる。
論文 参考訳(メタデータ) (2023-10-11T20:48:20Z) - A Survey on Acoustic Side Channel Attacks on Keyboards [0.0]
メカニカルキーボードは、アコースティックサイドチャネルアタックの影響を受けやすい。
研究者らは、周囲の騒音からタイプされたキーストロークを抽出する手法を開発した。
マイクロホン技術の改善により、アコースティックサイドチャネル攻撃に対する潜在的な脆弱性も増大する。
論文 参考訳(メタデータ) (2023-09-20T02:26:53Z) - Betray Oneself: A Novel Audio DeepFake Detection Model via
Mono-to-Stereo Conversion [70.99781219121803]
Audio Deepfake Detection (ADD)は、テキスト音声(TTS)、音声変換(VC)、再生などによって生成された偽音声を検出することを目的としている。
M2S-ADDと呼ばれる新しいADDモデルを提案する。
論文 参考訳(メタデータ) (2023-05-25T02:54:29Z) - VarietySound: Timbre-Controllable Video to Sound Generation via
Unsupervised Information Disentanglement [68.42632589736881]
ビデオ入力と参照音声サンプルを与えられた特定の音色で発音する作業を行う。
この課題を解決するために,対象の音声を時間情報,音響情報,背景情報という3つの構成要素にまとめる。
提案手法は,ビデオ中のイベントと高音質の音声サンプルを生成し,参照音声と高音質の類似性を示す。
論文 参考訳(メタデータ) (2022-11-19T11:12:01Z) - SceneFake: An Initial Dataset and Benchmarks for Scene Fake Audio Detection [54.74467470358476]
本稿では,シーンフェイク音声検出のためのデータセットSceneFakeを提案する。
操作されたオーディオは、オリジナルオーディオの音響シーンを改ざんするだけで生成される。
本論文では,SceneFakeデータセット上での擬似音声検出ベンチマーク結果について報告する。
論文 参考訳(メタデータ) (2022-11-11T09:05:50Z) - Partially Fake Audio Detection by Self-attention-based Fake Span
Discovery [89.21979663248007]
本稿では,部分的に偽の音声を検出する自己認識機構を備えた質問応答(フェイクスパン発見)戦略を導入することで,新たな枠組みを提案する。
ADD 2022の部分的に偽の音声検出トラックで第2位にランクインした。
論文 参考訳(メタデータ) (2022-02-14T13:20:55Z) - Generating Visually Aligned Sound from Videos [83.89485254543888]
自然ビデオから音を生成するタスクに焦点をあてる。
音は時間的にも内容的にも視覚信号と一致しているべきです。
カメラの外部で発生する音は、ビデオコンテンツから推測することはできない。
論文 参考訳(メタデータ) (2020-07-14T07:51:06Z) - Private Speech Classification with Secure Multiparty Computation [15.065527713259542]
深層学習に基づく音声分類のための最初のプライバシ保護ソリューションを提案する。
我々のアプローチでは、BobがAliceの音声信号を暗号化されていない方法で見ることなく、あるパーティの音声信号を別のパーティのディープニューラルネットワークで分類することができる。
畳み込みニューラルネットワークを用いた音声からのプライバシー保護感情検出のユースケースとして,提案手法の効率・セキュリティ・正確性トレードオフを評価する。
論文 参考訳(メタデータ) (2020-07-01T05:26:06Z) - Detecting Audio Attacks on ASR Systems with Dropout Uncertainty [40.9172128924305]
我々の防衛は、最適化された摂動と周波数マスキングによって生成された攻撃を検出することができることを示す。
我々は、MozillaのCommonVoiceデータセット、UrbanSoundデータセット、およびLibriSpeechデータセットの抜粋に対する防御をテストする。
論文 参考訳(メタデータ) (2020-06-02T19:40:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。