Um novo e sofisticado método de ataque cibernético foi descoberto e está causando preocupação entre especialistas em segurança digital. A técnica, denominada “PIXHELL”, permite que hackers extraiam dados confidenciais, incluindo chaves criptográficas de carteiras de Bitcoin, utilizando o som gerado pelos pixels da tela LCD de computadores.
A descoberta foi feita por Mordechai Guri, pesquisador da Universidade Ben-Gurion do Neguev, em Israel, e publicada recentemente na plataforma arXiv.
O ataque é direcionado a computadores isolados de redes externas, um sistema conhecido como air gapping, amplamente utilizado em ambientes de alta segurança para armazenar informações críticas, como senhas e chaves privadas de criptomoedas.
O método PIXHELL envolve a implantação de um malware no computador alvo, que capta frequências sonoras emitidas pelas bobinas e capacitores do monitor LCD. Embora esses sons sejam inaudíveis ao ouvido humano, eles podem ser capturados e decodificados para extrair dados valiosos.
Como Funciona o Ataque PIXHELL
O malware utilizado no ataque consegue ler as frequências geradas pela mudança dos padrões de pixels exibidos na tela do computador. Essas variações de ruído são transformadas em sinais binários, que, em seguida, são decodificados para revelar informações sensíveis digitadas na máquina, como senhas e chaves privadas de carteiras de criptomoedas.
Compre seu Ingresso Agora
Para que o ataque seja bem-sucedido, é necessário que um dispositivo receptor — como um smartphone, notebook ou microfone — esteja a uma distância máxima de dois metros da tela do computador. Ainda que a taxa de transferência de dados seja lenta, em torno de 20 bits por segundo, essa técnica pode comprometer informações valiosas, como as necessárias para roubar Bitcoins diretamente das carteiras digitais.
Embora o ataque PIXHELL seja complexo e difícil de ser executado, ele levanta sérias preocupações para organizações e indivíduos que armazenam grandes quantidades de criptomoedas em computadores isolados. De acordo com Guri, é fundamental adotar medidas de proteção, como o uso de bloqueadores acústicos para impedir a captação de sons gerados pela tela, além de limitar o acesso físico às áreas onde os computadores com air gapping estão localizados.
Além disso, os especialistas recomendam a proibição do uso de dispositivos móveis nesses ambientes e o monitoramento contínuo dos padrões de pixels exibidos na tela, a fim de identificar comportamentos suspeitos que possam indicar uma tentativa de exploração.