Mengekstraksi data dari komputer wilayah udara menggunakan kecerahan layar

Ini mungkin terdengar menakutkan dan tidak nyata, tetapi peretas juga dapat mengekstraksi data sensitif dari komputer Anda hanya dengan mengubah kecerahan layar, menurut penelitian cybersecurity baru yang dibagikan dengan The Hacker News.

Dalam beberapa tahun terakhir, beberapa peneliti keamanan siber telah menunjukkan cara inovatif untuk secara diam-diam mengekstrak data dari komputer yang secara fisik mengisolasi celah udara yang tidak dapat terhubung secara nirkabel atau fisik dengan komputer lain atau perangkat jaringan.

Ide-ide cerdas ini didasarkan pada eksploitasi emisi yang tidak dirasakan oleh komponen komputer, seperti cahaya, suara, panas, frekuensi radio, atau gelombang ultrasonik, dan mereka bahkan menggunakan fluktuasi garis saat ini. listrik.

Misalnya, penyerang potensial dapat menyabotase rantai pasokan untuk menginfeksi komputer ber-AC, tetapi mereka tidak dapat selalu bergantung pada orang dalam untuk secara tidak sengaja membawa USB dengan data dari fasilitas tertentu.

Ketika sampai pada target bernilai tinggi, teknik yang tidak biasa ini, yang mungkin tampak teoretis dan tidak bermanfaat bagi banyak orang, dapat memainkan peran penting dalam membocorkan data sensitif dari komputer yang terinfeksi tetapi tidak memiliki udara.

Bagaimana cara kerja Air Attack Brightness?

Dalam penelitian terbarunya dengan rekan-rekan akademisnya, Mordechai Guri, kepala pusat penelitian cybersecurity University Ben Gurion di Israel, merancang saluran optik terselubung di mana penyerang dapat mencuri data dari komputer yang dipetakan di udara tanpa memerlukan konektivitas. jaringan atau kontak fisik dengan perangkat. .

"Saluran rahasia ini tidak terlihat dan bekerja bahkan ketika pengguna bekerja di komputer. Malware pada komputer yang dikompromikan dapat memperoleh data sensitif (mis. File, gambar, kunci enkripsi, dan kata sandi) dan memodulasi kecerahan layar, tidak terlihat oleh pengguna, "kata para peneliti.

Ide dasar di balik enkripsi dan kompilasi data mirip dengan kasus-kasus sebelumnya, misalnya, Malware mengkodekan informasi yang dikumpulkan sebagai urutan byte dan kemudian memodifikasinya sebagai sinyal ‘1’y’0 ′.

Dalam hal ini, penyerang menggunakan perubahan kecil dalam kecerahan layar LCD, yang tetap tidak terlihat oleh mata telanjang, untuk secara diam-diam memodulasi informasi biner menjadi pola seperti kode Morse.

“Pada layar LCD, setiap piksel menampilkan skema warna RGB yang menghasilkan warna komposit yang diperlukan. Dalam modulasi yang diusulkan, komponen warna RGB dari setiap piksel sedikit berubah. "

“Perubahan ini tidak terlihat, karena mereka relatif kecil dan terjadi dengan cepat, pada kecepatan refresh layar. Selanjutnya, perubahan warna umum dari gambar di layar tidak terlihat oleh pengguna. "

Penyerang, di sisi lain, dapat mengumpulkan aliran data ini menggunakan rekaman video dari layar komputer yang dikompromikan, diambil oleh kamera pengintai lokal, kamera ponsel cerdas, atau kamera web, dan kemudian dapat merekonstruksi informasi exfiltrasi menggunakan teknik pemrosesan data. gambar.

Seperti ditunjukkan dalam demonstrasi video yang dibagikan dengan The Hacker News, para peneliti menginfeksi komputer berpasir di udara dengan malware khusus yang memotong buffer layar untuk memodulasi data dalam ASK dengan memodifikasi kecerahan bitmap sesuai dengan bit saat ini ('1'or'0').

Informasi teknis terperinci tentang penelitian ini dapat ditemukan dalam dokumen (PDF) berjudul 'BRIGHTNESS: Data Rahasia Workstation Ruang Angkasa Kebocoran Melalui Kecerahan Layar', yang diterbitkan kemarin oleh Mordechai Guri, Dima Bykhovsky, dan Yuval Elovici .

Teknik ekstraksi data wilayah udara populer

Ini bukan pertama kalinya para peneliti Ben-Gurion menemukan teknik rahasia untuk menargetkan komputer yang memiliki celah udara. Penelitian sebelumnya tentang mesin perengkahan udara meliputi:

  • Palu kekuatan serangan untuk menyaring data dari komputer yang diplester melalui saluran listrik.
  • MOSQUITO Teknik menggunakan dua (atau lebih) PC dengan celah udara yang ditempatkan di ruangan yang sama dapat secara diam-diam bertukar data melalui gelombang ultrasonik.
  • Beatcoin Teknik yang dapat membuat penyerang mencuri kunci enkripsi pribadi dari dompet cryptocurrency yang terkontaminasi udara.
  • aIR-Jumper Serangan yang mengambil informasi sensitif dari komputer berpenutup udara dengan bantuan kamera CCTV inframerah yang digunakan untuk penglihatan malam.
  • MAGNETO dan ODINI Teknik ini menggunakan medan magnet yang dihasilkan oleh CPU sebagai saluran rahasia antara udara dan sistem terdekat. smartphones.
  • USBee serangan yang dapat digunakan untuk mencuri data dari komputer yang tertutup udara menggunakan transmisi frekuensi radio dari konektor USB.
  • DiskFiltration serangan yang dapat mencuri data menggunakan sinyal suara yang dipancarkan dari hard disk drive (HDD) komputer yang memiliki celah udara;
  • BitWhisper bahwa itu bergantung pada pertukaran panas antara dua sistem komputer untuk secara diam-diam menyedot kata sandi atau kunci keamanan;
  • Airhopper yang mengubah kartu video komputer menjadi pemancar FM untuk menangkap penekanan tombol;
  • Fansmitter suatu teknik yang menggunakan noise yang dipancarkan oleh kipas komputer untuk mengirimkan data; y
  • GSMem serangan yang tergantung pada frekuensi seluler.

Pos terkait

Back to top button