Serangan Celah Udara Baru Menggunakan Saluran Terselubung Ultrasonik Giroskop MEMS untuk Membocorkan Data

  • Bagikan
MEMS Gyroscope Ultrasonic Covert Channel

Beritaini.top Serangan Celah Udara Baru Menggunakan Saluran Terselubung Ultrasonik Giroskop MEMS untuk Membocorkan Data

Saluran Terselubung Ultrasonik Giroskop MEMS

Teknik eksfiltrasi data baru telah ditemukan untuk memanfaatkan saluran ultrasonik rahasia untuk membocorkan informasi sensitif dari komputer yang terisolasi dan memiliki celah udara ke smartphone terdekat yang bahkan tidak memerlukan mikrofon untuk menangkap gelombang suara.

Dijuluki GAIROSKOPmodel permusuhan adalah tambahan terbaru dari daftar panjang pendekatan akustik, elektromagnetik, optik, dan termal dirancang oleh Dr. Mordechai Guri, kepala R&D di Pusat Penelitian Keamanan Siber di Universitas Ben Gurion Negev di Israel.

“Malware kami menghasilkan nada ultrasonik dalam frekuensi resonansi dari Giroskop MEMS,” kata Dr. Guri dalam kertas baru diterbitkan minggu ini. “Frekuensi tak terdengar ini menghasilkan osilasi mekanis kecil dalam giroskop smartphone, yang dapat didemodulasi menjadi informasi biner.”

Keamanan cyber

Air-gapping dipandang sebagai tindakan pencegahan keamanan penting yang melibatkan isolasi komputer atau jaringan dan mencegahnya membangun koneksi eksternal, secara efektif menciptakan penghalang yang tidak dapat ditembus antara aset digital dan aktor ancaman yang mencoba menempa jalan untuk serangan spionase.

Seperti serangan lain terhadap jaringan air-gapped, GAIROSCOPE tidak berbeda karena mengandalkan kemampuan musuh untuk menembus lingkungan target melalui cara seperti stik USB yang terinfeksi, lubang berair, atau kompromi rantai pasokan untuk mengirimkan malware.

Apa yang baru kali ini adalah bahwa itu juga mengharuskan menginfeksi smartphone karyawan yang bekerja di organisasi korban dengan aplikasi jahat yang, pada bagiannya, digunakan melalui vektor serangan seperti rekayasa sosial, iklan jahat, atau situs web yang disusupi, antara lain .

Pada fase berikutnya dari rantai pembunuhan, penyerang menyalahgunakan pijakan yang telah ditetapkan untuk mengumpulkan data sensitif (yaitu, kunci enkripsi, kredensial, dll.), mengkodekan, dan menyiarkan informasi dalam bentuk gelombang suara akustik tersembunyi melalui pengeras suara mesin.

Transmisi tersebut kemudian dideteksi oleh smartphone yang terinfeksi yang berada dalam jarak fisik yang dekat dan yang mendengarkan melalui sensor giroskop yang terpasang di dalam perangkat, setelah itu data didemodulasi, diterjemahkan, dan ditransfer ke penyerang melalui Internet melalui Wi-Fi.

Ini dimungkinkan karena fenomena yang disebut korupsi ultrasonik yang memengaruhi giroskop MEMS di frekuensi resonansi. “Ketika suara tak terdengar ini diputar di dekat giroskop, itu menciptakan gangguan internal pada output sinyal,” jelas Dr. Guri. “Kesalahan dalam output dapat digunakan untuk menyandikan dan mendekode informasi.”

Hasil percobaan menunjukkan bahwa saluran rahasia dapat digunakan untuk mentransfer data dengan kecepatan bit 1-8 bit/detik pada jarak 0 – 600 cm, dengan pemancar mencapai jarak 800 cm di ruangan sempit.

Jika karyawan meletakkan ponsel mereka dekat dengan tempat kerja mereka di atas meja, metode ini dapat digunakan untuk bertukar data, termasuk teks pendek, kunci enkripsi, kata sandi, atau penekanan tombol.

Metode eksfiltrasi data terkenal karena tidak memerlukan aplikasi berbahaya di ponsel cerdas penerima (dalam hal ini, One Plus 7, Samsung Galaxy S9, dan Samsung Galaxy S10) untuk memiliki akses mikrofon, sehingga menipu pengguna untuk menyetujui akses mereka tanpa kecurigaan.

Keamanan cyber

Saluran rahasia speaker-ke-giroskop juga menguntungkan dari sudut pandang permusuhan. Tidak hanya tidak ada isyarat visual di Android dan iOS saat aplikasi menggunakan giroskop (seperti dalam hal lokasi atau mikrofon), sensor juga dapat diakses dari HTML melalui JavaScript standar.

Ini juga berarti bahwa aktor jahat tidak perlu menginstal aplikasi untuk mencapai tujuan yang diinginkan, dan sebaliknya dapat menyuntikkan kode JavaScript backdoor pada situs web sah yang mengambil sampel giroskop, menerima sinyal rahasia, dan mengekstrak informasi melalui Internet.

Mengurangi GAIROSCOPE mengharuskan organisasi untuk menerapkan kebijakan pemisahan untuk menjaga jarak ponsel cerdas setidaknya 800 cm atau lebih dari area aman, menghapus pengeras suara dan driver audio dari titik akhir, menyaring sinyal ultrasonik menggunakan firewall PerakAnjing dan SoniKontroldan macet saluran rahasia dengan menambahkan suara latar ke spektrum akustik.

Studi ini tiba lebih dari sebulan setelah Dr. Guri mendemonstrasikan SATAn, sebuah mekanisme untuk melompati celah udara dan mengekstrak informasi dengan memanfaatkan kabel Serial Advanced Technology Attachment (SATA).

  • Bagikan

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.