PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Komputer Air-Gap yang terisolasi dari Internet dan terpisah secara fisik dari jaringan lokal diyakini merupakan komputer yang paling aman yang sulit disusupi. Namun, jaringan ini telah menjadi target reguler dalam beberapa tahun terakhir bagi para periset, yang telah mencoba untuk menunjukkan setiap kemungkinan skenario serangan yang dapat membahayakan keamanan jaringan yang terisolasi semacam itu.

Peneliti keamanan dari Universitas Ben-Gurion di Israel sebelumnya telah menunjukkan beberapa cara untuk mengekstrak informasi sensitif dari komputer air-gap. Kini, periset dari Universitas yang sama telah menemukan cara lain untuk mencuri informasi dari komputer air-gap, kali ini dengan bantuan inframerah kamera CCTV yang digunakan untuk penglihatan malam hari.

Periset telah mengembangkan skenario serangan baru dijuluki aIR-Jumper, yang mencakup komputer air-gap yang terinfeksi (dari data mana yang perlu dicuri) dan jaringan CCTV yang terinfeksi (setidaknya ada satu CCTV terpasang di dalam bangunan yang menghadap komputer yang terinfeksi dan satu di luar lokasi), dengan asumsi kedua jaringan tersebut saling terisolasi satu sama lain, dan tidak ada satupun yang terhubung dengan Internet.

Mengabaikan fakta bahwa bagaimana komputer air-gap dan jaringan CCTV terinfeksi dengan malware di tempat pertama, penelitian baru ini berfokus pada setelah terinfeksi, bagaimana malware tersebut dapat mentransfer data yang dicuri kembali ke penyerang (menunggu di luar premis).

Untuk membaca dan mengirim data, malware aIR-Jumper terpasang pada komputer air-gap dan jaringan CCTV mengedipkan LED IR dalam pola seperti kode morse untuk mengirimkan file ke dalam data biner, yaitu 0 dan 1.

Data dari kamera video dapat ditransmisikan pada 20 bit per detik ke penyerang pada jarak puluhan meter dan dari penyerang ke kamera video pada 100 bit per detik, bahkan dalam kegelapan total.

Karena serangan itu dimaksudkan untuk mencuri file dalam data biner, penyerang tidak akan bisa mencuri file besar apa pun selain bisa mendapatkan password, kunci kriptografi, kode PIN dan bit kecil lainnya dari data sensitif yang tersimpan di komputer yang ditargetkan.

Dalam skenario infiltrasi, penyerang berdiri di area publik (misal di jalan) menggunakan LED IR untuk mengirimkan sinyal tersembunyi ke kamera pengintai,” kata para periset. “Data biner seperti command-and-control (C&C) dan pesan suar dikodekan di atas sinyal IR.

Para periset juga menerbitkan dua demonstrasi video, yang menunjukkan dua skenario serangan.

Dalam video pertama, para periset mendemonstrasikan bagaimana malware yang terpasang pada komputer air-gap mengumpulkan data, mengubahnya menjadi biner dan kemudian LED berkedip sesuai. Pada saat yang sama, kamera yang terinfeksi menangkap pola ini dan malware yang terpasang pada kamera mengubah kode morse menjadi data biner.


Di video kedua, kamera lain yang terhubung secara internal terpasang di luar tempat (di area parkir) mentransmisikan data biner yang dicuri ke penyerang yang duduk di mobil menggunakan LED IR dengan pola seperti kode morse.

Penyerang hanya bisa menangkap kedipan CCTV menggunakan kamera mereka sendiri dan bisa mendekripsi data nanti.

Di sini kamera CCTV yang terinfeksi bekerja sebagai jembatan antara komputer air-gap dan penyerang, menawarkan saluran rahasia bi-directional.

Ini bukan pertama kalinya para periset Ben-Gurion menemukan teknik untuk menargetkan komputer air-gap. Penelitian sebelumnya tentang peretasan komputer air-gap meliputi:

  • Serangan USBee yang bisa digunakan mencuri data dari komputer air-gap menggunakan transmisi frekuensi radio dari konektor USB.
  • Serangan DiskFiltration yang bisa mencuri data menggunakan sinyal suara yang dipancarkan hard disk drive (HDD) dari komputer air-gap yang ditargetkan.
  • BitWhisper yang mengandalkan pertukaran panas antara dua sistem komputer dengan diam-diam mencuri password atau kunci keamanan.
  • AirHopper yang mengubah kartu video komputer menjadi pemancar FM untuk menangkap keystroke.
  • Teknik Fansmitter menggunakan noise yang dipancarkan oleh kipas komputer untuk mentransmisikan data.
  • Serangan GSMem yang bergantung pada frekuensi seluler.

Untuk rincian lebih lanjut tentang serangan air-Jumper terbaru, kamu bisa menuju ke makalah penelitian yang berjudul, ‘aIR-Jumper: Covert Air-Gap Exfiltration/Infiltration via Security Cameras & Infrared (IR).

Loader Loading...
EAD Logo Taking too long?

Reload Reload document
| Open Open in new tab

Download [2.91 MB]


administrator

Just a simple person who like photography, videography, code, and cyber security enthusiast.