Cara Membuat Website Atau Blog Pada Tahun 2020 - Panduan Gratis Dan Mudah Untuk Membangun Website

Ekstrak data dari komputer wilayah udara menggunakan kecerahan layar

Ini mungkin tampak menakutkan dan tidak realistis, tetapi peretas juga dapat mengekstraksi data sensitif dari komputer Anda hanya dengan mengubah kecerahan layar, sebuah survei keamanan siber baru yang dibagikan dengan The Hacker News mengatakan.

Dalam beberapa tahun terakhir, beberapa peneliti keamanan siber telah menunjukkan cara inovatif untuk secara diam-diam mengekstrak data dari komputer yang secara fisik mengisolasi slot udara dan tidak dapat secara fisik atau nirkabel terhubung ke komputer lain atau perangkat jaringan.

Ide-ide cerdas ini didasarkan pada eksplorasi emisi yang tidak dirasakan oleh komponen komputer, seperti cahaya, suara, panas, frekuensi radio, atau gelombang ultrasonik, dan mereka bahkan menggunakan fluktuasi arus pada saluran listrik.

Misalnya, penyerang potensial dapat menyabotase rantai pasokan untuk menginfeksi komputer ber-AC, tetapi mereka tidak dapat selalu mengandalkan para ahli yang secara tidak sengaja membawa USB dengan data dari fasilitas tertentu.

Ketika sampai pada target bernilai tinggi, teknik yang tidak biasa ini, yang mungkin tampak teoretis dan tidak membantu banyak orang, dapat memainkan peran penting dalam membocorkan data sensitif dari komputer yang terinfeksi tetapi tidak memiliki udara.

Bagaimana cara kerja serangan udara?

Dalam penelitian terbarunya dengan rekan-rekan akademisnya, Mordechai Guri, kepala Pusat Penelitian Keamanan Cyber ​​di Universitas Ben Gurion di Israel, merancang saluran optik terselubung di mana penyerang dapat mencuri data dari komputer yang dipetakan di udara tanpa memerlukan konektivitas. . jaringan atau kontak fisik dengan perangkat. .

“Saluran rahasia ini tidak terlihat dan bekerja bahkan ketika pengguna bekerja di komputer. Malware pada komputer yang dikompromikan dapat memperoleh data rahasia (misalnya file, gambar, kunci enkripsi dan kata sandi) dan memodulasi kecerahan layar, tidak terlihat oleh pengguna, “kata para peneliti.

Ide dasar di balik enkripsi dan pengumpulan data mirip dengan kasus-kasus sebelumnya, misalnya, malware mengkodekan informasi yang dikumpulkan sebagai urutan byte dan memodifikasinya sebagai sinyal.1 ‘e’0 ′.

Dalam hal ini, penyerang menggunakan perubahan kecil dalam kecerahan layar LCD, yang tetap tidak terlihat oleh mata telanjang, untuk secara diam-diam memodulasi informasi biner menjadi pola seperti kode Morse.

“Pada layar LCD, setiap piksel memiliki skema warna RGB yang menghasilkan warna komposit yang diperlukan. Dalam modulasi yang diusulkan, komponen warna RGB dari setiap piksel sedikit berubah. “

“Perubahan ini tidak terlihat, karena mereka relatif kecil dan terjadi dengan cepat, pada kecepatan refresh layar. Juga, perubahan warna umum gambar pada layar tidak terlihat oleh pengguna. “

Penyerang, di sisi lain, dapat mengumpulkan aliran data ini menggunakan rekaman video dari layar komputer yang dikompromikan, ditangkap oleh kamera pengintai lokal, kamera smartphone, atau kamera web, dan kemudian dapat merekonstruksi informasi exfiltrasi menggunakan teknik pengolahan data. gambar-gambar

Seperti yang ditunjukkan dalam demo video yang dibagikan dengan The Hacker News, para peneliti menginfeksi komputer di udara dengan malware khusus yang memotong buffer layar untuk memodulasi data dalam ASK, memodifikasi kecerahan bitmap sesuai dengan bit saat ini (‘1’ atau ‘0’).membobol komputer dengan udara rusak

Informasi teknis terperinci tentang penelitian ini dapat ditemukan dalam dokumen (PDF) berjudul ‘BRIGHTNESS: kebocoran rahasia data workstation di wilayah udara melalui kecerahan layar’, yang diterbitkan kemarin oleh Mordechai Guri, Dima Bykhovsky dan Yuval Elovici.

Teknik populer untuk mengekstraksi data dari wilayah udara

Ini bukan pertama kalinya para peneliti Ben-Gurion meluncurkan teknik rahasia untuk menyerang komputer dengan ventilasi udara. Penelitian sebelumnya tentang mesin perengkahan udara meliputi:

  • Ram Serangan untuk memfilter data dari komputer yang diplester melalui saluran listrik.
  • NYAMUK Teknik yang menggunakan dua (atau lebih) PC dengan celah udara yang ditempatkan di ruangan yang sama dapat secara diam-diam bertukar data untuk gelombang ultrasonik.
  • Beatcoin Teknik yang dapat membuat penyerang mencuri kunci enkripsi pribadi dari dompet cryptocurrency yang terkontaminasi udara.
  • aIR-Jumper Serangan yang mengambil informasi rahasia dari komputer yang tertutup udara dengan bantuan kamera CCTV inframerah yang digunakan untuk penglihatan malam.
  • MAGNETO dan ODINI Teknik ini menggunakan medan magnet yang dihasilkan oleh CPU sebagai saluran rahasia antara udara dan sistem terdekat. ponsel pintar
  • USBee Serangan yang dapat digunakan untuk mencuri data komputer melalui udara, menggunakan transmisi frekuensi radio dari konektor USB.
  • DiskFiltration serangan yang dapat mencuri data menggunakan sinyal suara dari hard disk drive (HDD) pada komputer yang mengalami gangguan udara;
  • BitWhisper yang mengandalkan pertukaran panas antara dua sistem komputer untuk secara diam-diam menyedot kata sandi atau kunci keamanan;
  • Airhopper yang mengubah kartu video komputer menjadi pemancar FM untuk menangkap penekanan tombol;
  • Fansmitter suatu teknik yang menggunakan noise yang dipancarkan oleh kipas komputer untuk mengirimkan data; dan
  • GSMem serangan yang tergantung pada frekuensi seluler.
  • Table of Contents