专栏名称: Linux中国
十万级技术订阅号,依托于『Linux中国』(https://linux.cn/)社区,专注于 Linux 学习、技术研究、开源思想传播。
目录
相关文章推荐
Linux就该这么学  ·  赢麻了!全体运维人彻底狂欢吧!这个好消息来得 ... ·  6 小时前  
Linux就该这么学  ·  比护照照片还小的 Linux ... ·  昨天  
Linux就该这么学  ·  330 个 “ 假补丁 ” ... ·  2 天前  
Linux就该这么学  ·  开源虚拟软件 VirtualBox ... ·  3 天前  
Linux就该这么学  ·  Rocky Linux 9.6 发布:新推 ... ·  3 天前  
51好读  ›  专栏  ›  Linux中国

【每日安全资讯】邪恶像素:远程通过显示器像素值渗漏数据

Linux中国  · 公众号  · linux  · 2017-11-13 15:47

正文

请到「今天看啥」查看全文


莫尼的PTP-RAT概念验证代码压缩后仅13KB。这么小的体积,老道的攻击者可以悄无声息地在RDP会话过程中将之上传。

莫尼需要跨越的唯一障碍,就是压缩:RDP的屏幕颜色数据传输,并非完全精确。

不过,将渗漏编码率限制在3比特每像素(每个红、绿、蓝像素值只用1个比特编码),可以解决该压缩问题,让他可以将 3 MB 的文件在几秒内传完。

PTP-RAT运行机制如下:

每次屏幕闪烁都从一个标头开始,里面含有“魔字符串”——“PTP-RAT-CHUNK”,后面还跟有一个序列号。接收者被激活后,便开始以两倍于传输频率的速率(尼奎斯特速率)截屏。当接收者检测到有效标头,就会解码像素颜色信息,并等待下一次闪烁。不再检测到有效标头时,重组所有闪屏数据,并保存成1个文件。







请到「今天看啥」查看全文