PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182


Sebuah tim akademisi telah merinci penelitian baru terkait serangan LidarPhone minggu ini yang mengubah penyedot debu menjadi mikrofon yang mampu merekam percakapan di sekitar.

Teknik tersebut bekerja dengan mengambil komponen navigasi berbasis laser LiDAR internal penyedot debu dan mengubahnya menjadi mikrofon laser.

Mikrofon laser adalah alat pengintai terkenal yang digunakan selama Perang Dingin untuk merekam percakapan dari jauh. Agen intelijen mengarahkan laser ke jendela yang jauh untuk memantau bagaimana kaca bergetar dan menerjemahkan getaran untuk menguraikan percakapan yang terjadi di dalam ruangan.

Akademisi dari University of Maryland dan National University of Singapore mengambil konsep sederhana yang sama tetapi menerapkannya pada perangkat pintar penyedot debu Xiaomi Roborock.

Serangan LidarPhone tidak bisa diluncurkan secara langsung, dan ada kondisi tertentu yang harus dipenuhi. Sebagai permulaan, penyerang perlu menggunakan malware agar bisa memodifikasi firmware penyedot debu untuk mengambil kendali komponen LiDAR.

Hal itu diperlukan karena LiDAR penyedot debu bekerja dengan berputar setiap saat, sebuah proses yang mengurangi jumlah titik data yang dapat dikumpulkan penyerang.

Melalui firmware yang sudah dimodifikasi, penyerang perlu menghentikan LiDAR vakum agar tidak berputar dan sebaliknya memfokuskannya pada satu objek terdekat pada satu waktu, dari mana ia dapat merekam bagaimana permukaannya bergetar menjadi gelombang suara.

Selain itu, karena komponen LiDAR perangkat pintar penyedot debu tidak seakurat mikrofon laser tingkat pengawasan, para peneliti juga mengatakan bahwa pembacaan laser yang dikumpulkan perlu diunggah ke server penyerang agar bisa diproses lebih lanjut guna meningkatkan sinyal dan mendapatkan kualitas suara ke kondisi yang dapat dipahami oleh pengamat manusia.

Meskipun demikian, terlepas dari semua kondisi ini, para peneliti mengatakan mereka berhasil merekam dan memperoleh data audio dari komponen navigasi LiDAR Xiaomi dalam penelitiannya.

Mereka menguji serangan LidarPhone dengan berbagai objek, dengan memvariasikan jarak antara robot dan objek, serta jarak antara asal suara dan objek.


Baca Juga: “Platypus, Serangan Baru Yang Memungkinkan Untuk Mencuri Data Dari CPU Intel

Tes difokuskan pada pemulihan nilai numerik, yang menurut tim peneliti berhasil mereka pulihkan dengan akurasi 90%.

Tetapi para akademisi mengatakan teknik itu juga dapat digunakan untuk mengidentifikasi pembicara berdasarkan gender atau bahkan menentukan orientasi politik mereka dari musik yang diputar selama acara berita, yang ditangkap oleh LiDAR dari penyedot debu.

Sementara serangan LidarPhone terdengar seperti pelanggaran privasi yang berat, pengguna tidak perlu panik untuk saat ini. Jenis serangan ini berkisar pada banyak prasyarat yang tidak akan mengganggu sebagian besar serangan. Ada cara yang jauh lebih mudah untuk memata-matai pengguna daripada menimpa firmware penyedot debu untuk mengontrol sistem navigasi lasernya, seperti menipu pengguna untuk menginstal malware di ponsel mereka.

Metode serangan ini hanyalah penelitian akademis baru yang dapat digunakan untuk meningkatkan keamanan dan desain perangkat pintar penyedot debu di masa mendatang.

Faktanya, tindakan pencegahan utama yang direkomendasikan tim peneliti untuk pembuat perangkat pintar penyedot debu adalah mematikan komponen LiDAR jika tidak berputar.

Rincian tambahan tentang penelitian ini tersedia dalam makalah penelitian berjudul Spying with Your Robot Vacuum Cleaner: Eavesdropping via Lidar Sensors.”

Penelitian ini dipresentasikan pada konferensi ACM Embedded Networked Sensor Systems (SenSys 2020) pada 18 November 2020.


Muhammad Zaky Zulfiqor

Just a simple person who like photography, videography, code, and cyber security enthusiast.