USBee serangan exploit terbaru " penjelasan dan file PDF tutorial "



Komputer yang terpasang diisolasi dari Internet atau jaringan lain dan diyakini sebagai komputer paling aman di planet ini telah menjadi target reguler dalam beberapa tahun terakhir.

Sebuah tim peneliti dari Universitas Ben-Gurion di Israel telah menemukan cara untuk mengekstrak informasi sensitif dari komputer yang terpasang di udara - kali ini menggunakan transmisi frekuensi radio dari konektor USB tanpa memerlukan perangkat keras khusus yang terpasang pada USB.

Dijuluki USBee, serangan tersebut merupakan peningkatan yang signifikan atas exfiltrator USB buatan NSA yang disebut CottonMouth yang disebutkan dalam dokumen yang bocor oleh mantan karyawan NSA Edward Snowden.

Tidak seperti CottonMouth, USBee tidak memerlukan penyerang untuk menyelundupkan perangkat USB yang dimodifikasi ke dalam fasilitas yang menampung komputer yang terpasang di udara; Sebaliknya teknik ternyata perangkat USB sudah berada di dalam fasilitas menjadi pemancar RF tanpa modifikasi perangkat keras

Selain itu, USBee tidak melibatkan implan pada firmware USB dan driver untuk melakukan serangan.

"Kami memperkenalkan metode hanya perangkat lunak untuk penggunaan data jarak pendek dengan menggunakan emisi elektromagnetik dari dongle USB," para peneliti menulis dalam sebuah makalah penelitian yang diterbitkan pada hari Senin. "Tidak seperti metode lain, metode kami tidak memerlukan perangkat keras transmisi [RF] karena menggunakan bus data internal USB."

Para periset menekankan metode serangan USBee semata-mata berdasarkan perangkat lunak, meski harus memenuhi syarat tertentu untuk dieksekusi. Mereka:

Komputer yang dilindungi harus terinfeksi malware, kemungkinan besar, dengan bantuan orang dalam.

Setiap perangkat USB harus dihubungkan ke komputer dengan kabel udara yang terinfeksi.

Penyerang harus berada di dekat perangkat yang dikompromikan, biasanya maksimal 3-5 meter.

USBee mengubah port USB komputer yang ditargetkan menjadi pemancar Frekuensi Radio (RF) mini dengan memodulasi data yang diumpankan pada perangkat berkecepatan tinggi ke perangkat yang terpasang.


USBee kemudian akan mengirim serangkaian bit '0' ke port USB sedemikian rupa sehingga membuat perangkat menghasilkan emisi yang dapat dideteksi antara frekuensi 240MHz dan frekuensi 480MHz, menurut Mordechai Guri, salah satu peneliti.

Sekarang, dengan menuliskan urutan '0' dan '1', penyerang dapat menghasilkan gelombang pembawa perubahan voltase yang cepat dan kemudian menggunakan pergeseran frekuensi biner keying (B-FSK) untuk mengkodekan data yang berguna.

Karena serangan itu dimaksudkan untuk mencuri data biner, penyerang tidak akan bisa mencuri file besar apapun, namun bisa mendapatkan kunci, password, dan bit kecil data sensitif yang tersimpan di komputer yang ditargetkan.

USBee mentransmisikan data sekitar 80 byte per detik, yang cukup cepat untuk mencuri kunci dekripsi 4096 bit dalam waktu kurang dari 10 detik.

Piranti lunak USBee menawarkan rentang sekitar 9 kaki saat data dipancarkan melalui thumb drive USB hingga 26 kaki saat perangkat USB menggunakan kabel pendek yang bertindak sebagai antena pemancar.
Metode serangan para peneliti terdengar sangat mengesankan, namun masih merupakan serangan teoritis yang dapat digunakan dalam skenario dunia nyata dan menjadi efektif.

sementara rincian lebih lanjut dapat ditemukan di koran [PDF] berjudul, 'USBee: Air-Gap Covert-Channel via Electromagnetic Emission from USB.'

Artikel Terkait

USBee serangan exploit terbaru " penjelasan dan file PDF tutorial "
4/ 5
Oleh

Berlangganan

Suka dengan artikel di atas? Silakan berlangganan gratis via email