Trik aIR-Jumper attack penjelasan dan file PDF tutorial

Share:


Komputer dengan kabel udara yang terisolasi dari Internet dan terpisah secara fisik dari jaringan lokal diyakini merupakan komputer yang paling aman yang sulit disusupi.
Namun, jaringan ini telah menjadi target reguler dalam beberapa tahun terakhir bagi para periset, yang telah mencoba untuk menunjukkan setiap kemungkinan skenario serangan yang dapat membahayakan keamanan jaringan yang terisolasi semacam itu.

Peneliti keamanan dari Universitas Ben-Gurion di Israel sebelumnya telah menunjukkan beberapa cara untuk mengekstrak informasi sensitif dari komputer yang terpasang di udara.

Kini, periset Universitas yang sama telah menemukan cara lain untuk mencuri informasi rahasia dari komputer yang terpasang di udara - kali ini dengan bantuan kamera CCTV inframerah yang digunakan untuk penglihatan malam hari.


Periset telah mengembangkan skenario serangan baru, yang dijuluki aIR-Jumper, yang mencakup komputer dengan kabel udara yang terinfeksi (dari data mana yang perlu dicuri) dan jaringan CCTV yang terinfeksi (setidaknya ada satu CCTV terpasang di dalam bangunan yang menghadap komputer yang terinfeksi dan satu di luar lokasi), dengan asumsi kedua jaringan tersebut saling terisolasi satu sama lain, dan tidak ada satupun yang terhubung dengan Internet.

Mengabaikan fakta bahwa bagaimana komputer dan jaringan CCTV yang terpasang di udara terinfeksi dengan malware di tempat pertama, penelitian baru difokuskan pada, setelah terinfeksi, bagaimana malware tersebut dapat mentransfer data yang dicuri kembali ke penyerang (menunggu di luar premis).

Untuk membaca dan mengirim data, malware aIR-Jumper terpasang di komputer dengan kabel udara dan jaringan CCTV mengedipkan LED IR dalam pola seperti kode morse untuk mengirimkan file ke dalam data biner, yaitu 0 dan 1.



Data dari kamera video dapat ditransmisikan pada 20 bit per detik ke penyerang pada jarak puluhan meter dan dari penyerang ke kamera video pada 100 bit per detik, bahkan dalam kegelapan total.

Karena serangan itu dimaksudkan untuk mencuri file dalam data biner, penyerang tidak akan bisa mencuri file besar apa pun kecuali bisa mendapatkan kata kunci, kunci kriptografi, kode PIN dan bit kecil lainnya dari data sensitif yang tersimpan di komputer yang ditargetkan.

"Dalam skenario infiltrasi, penyerang berdiri di area publik (mis., Di jalan) menggunakan LED IR untuk mengirimkan sinyal tersembunyi ke kamera pengintai," kata para periset. "Data biner seperti perintah dan kontrol (C & C) dan pesan suar dikodekan di atas sinyal IR."

Para periset juga menerbitkan dua demonstrasi video, yang menunjukkan dua skenario serangan.

Dalam video pertama, para periset mendemonstrasikan bagaimana perangkat lunak perusak terpasang di komputer dengan celah udara mengumpulkan data, mengubahnya menjadi biner dan kemudian LED berkedip sesuai. Pada saat yang sama, kamera yang terinfeksi menangkap pola ini dan malware yang terpasang pada kamera mengubah kode morse menjadi data biner.

Penyerang hanya bisa menangkap kedipan CCTV menggunakan kamera mereka sendiri dan bisa mendekripsi data nanti.
Di sini kamera CCTV yang terinfeksi bekerja sebagai jembatan antara komputer dengan kabel udara dan penyerang jarak jauh, menawarkan saluran rahasia bi-directional.

Ini bukan pertama kalinya para periset Ben-Gurion menemukan teknik untuk menargetkan komputer yang terpasang di udara. Penelitian sebelumnya tentang hacking air-gap computers meliputi:

Serangan USBee yang bisa digunakan mencuri data dari komputer yang terpasang di udara menggunakan transmisi frekuensi radio dari konektor USB.

Serangan DiskFiltrasi yang bisa mencuri data menggunakan sinyal suara yang dipancarkan dari hard disk drive (HDD) dari komputer yang terpasang di udara;

BitWhisper yang mengandalkan pertukaran panas antara dua sistem komputer dengan diam-diam menyedot password atau kunci keamanan;

AirHopper yang mengubah kartu video komputer menjadi pemancar FM untuk menangkap penekanan tombol;

Teknik Fansmitter yang menggunakan noise yang dipancarkan oleh kipas komputer untuk mentransmisikan data

Serangan GSMem itu bergantung pada frekuensi seluler.

Untuk rincian lebih lanjut tentang serangan air-Jumper terbaru, Anda bisa menuju ke [PDF] berjudul, 'aIR-Jumper: Terselubung Air-Gap Exfiltration / Infiltrasi via Kamera Keamanan & Inframerah (IR).'
iklan google

No comments