Serangan Silent Killer dari Layar LCD



Serangan Silent Killer dari Layar LCD - image from: darkreading - pibitek.biz - Teknologi

image from: darkreading


336-280
TL;DR
  • Serangan Pixhell mencuri data rahasia melalui suara layar LCD.
  • Penyerang memanfaatkan suara gelombang tinggi untuk mengirim data keamanan.
  • Serangan ini membuktikan bahwa keamanan harus terus ditingkatkan untuk melindungi data rahasia.

pibitek.biz -Bayangkan skenario ini. Malam hari, kantor rahasia sudah sepi. Semuanya sudah pulang. Tiba-tiba, layar komputer berkedip-kedip dengan gambar yang terlihat acak dan aneh, seperti sinyal yang hilang. Tapi, di balik gambar yang berantakan itu, sebenarnya ada sinyal tersembunyi. Ini adalah contoh serangan baru yang disebut "Pixhell". Serangan ini memanfaatkan gelombang suara yang dihasilkan oleh piksel pada layar LCD untuk mencuri data rahasia. Bayangkan, serangan ini bisa menembus jaringan komputer yang diisolasi secara fisik, yang biasanya disebut "air gap".

Air gap adalah pemisahan fisik antara jaringan komputer, seperti tembok tebal yang tidak bisa ditembus oleh sinyal Wi-Fi atau kabel. Jaringan ini biasanya digunakan untuk melindungi data sensitif dan penting, seperti rahasia negara atau data vital di industri. Tapi, rupanya tidak ada yang benar-benar aman dari serangan cyber. Dalam dunia digital, teknologi yang terkesan kokoh bisa saja menjadi celah yang mudah dibobol. Para ahli keamanan siber sudah lama mengamati berbagai cara untuk menerobos air gap dengan menggunakan gelombang suara.

Misalnya, suara kipas komputer, hard disk drive, dan bahkan CD/DVD drive. Yang terbaru, Mordechai Guri, seorang ahli keamanan siber dari Ben-Gurion University di Israel, menemukan cara untuk mencuri data dengan menggunakan suara yang dihasilkan oleh layar LCD. Guri menemukan bahwa suara yang dihasilkan oleh LCD dapat dimanipulasi untuk menghasilkan gelombang suara tertentu yang bisa membawa informasi rahasia. Penasaran bagaimana hal ini bisa terjadi? Layar LCD terdiri dari kapasitor dan induktor.

Kapasitor menyimpan dan melepaskan energi listrik, sementara induktor mengatur tegangan pada kapasitor. Saat bekerja, komponen-komponen ini menghasilkan gelombang suara yang sangat halus, bahkan tidak bisa didengar oleh telinga manusia. Nah, di sinilah siasat jahatnya. Guri dan timnya menemukan cara untuk memanipulasi piksel pada layar LCD, sehingga memaksa kapasitor dan induktor bergetar pada frekuensi tertentu. Getaran ini menghasilkan gelombang suara yang membawa data rahasia yang telah dienkripsi.

Informasi rahasia ini kemudian ditangkap oleh perangkat yang berada di seberang air gap, yaitu di jaringan yang terisolasi. Sederhananya, data rahasia yang tidak bisa diakses melalui jaringan biasa, dibisikkan secara diam-diam melalui gelombang suara layar LCD. Andrew Ginter, seorang ahli keamanan industri dari Waterfall Security Solutions, menjelaskan, "Speaker dan mikrofon memiliki jangkauan frekuensi yang lebih luas daripada pendengaran manusia. Frekuensi tinggi, yang termasuk dalam rentang ultrasonik, memungkinkan kita untuk menyandikan informasi dalam jumlah besar".

Dengan kata lain, suara yang tidak bisa didengar oleh manusia, bisa membawa informasi rahasia dalam jumlah besar. Seolah-olah layar komputer berubah menjadi penyiar rahasia yang membisikkan informasi rahasia ke perangkat di seberang air gap. Para ahli menggambarkan serangan Pixhell sebagai "covert channel attack", yaitu serangan yang memanfaatkan saluran komunikasi tersembunyi dan tidak terlihat. Menyeramkan bukan? Dalam percobaan, serangan Pixhell berhasil mentransmisikan data rahasia dengan kejelasan yang berbeda-beda pada jarak hingga 2,5 meter. "Serangan ini seperti hantu yang berbisik di telingamu", kata Ginter, menggambarkan bagaimana informasi rahasia dapat ditransmisikan tanpa sepengetahuan pengguna.

Namun, perlu dicatat bahwa serangan Pixhell hanya bisa dilakukan jika penyerang berhasil menginfeksi setidaknya satu perangkat di kedua sisi air gap. Dalam kasus ini, penyerang harus berhasil mengakses jaringan yang tidak terisolasi dan jaringan yang terisolasi. Meskipun terdengar sulit, namun bukan tidak mungkin. Penyerang dapat memanfaatkan berbagai cara untuk menginfeksi perangkat di kedua sisi air gap, misalnya dengan memanfaatkan celah keamanan dalam rantai pasokan software, menyerang melalui perangkat penyimpanan yang dapat dilepas, atau bahkan dengan bantuan orang dalam yang tidak bermaksud jahat.

Setelah berhasil mengendalikan perangkat di kedua sisi air gap, penyerang kemudian dapat menjalankan serangan Pixhell dan mencuri data rahasia. Serangan Pixhell membuktikan bahwa dunia teknologi selalu punya celah yang bisa dibobol. Meskipun air gap dirancang untuk melindungi data penting, serangan seperti Pixhell menunjukkan bahwa strategi keamanan yang ketat masih bisa ditembus. Bayangkan, data yang tersimpan rapat-rapat di balik tembok air gap, bisa dicuri dengan menggunakan suara halus yang dihasilkan oleh layar LCD.

Namun, jangan khawatir dulu. Bagi sebagian besar organisasi, air gap masih menjadi benteng pertahanan yang kokoh. Organisasi yang sangat sensitif, seperti badan intelijen, markas militer, dan pembangkit listrik, telah membangun lapisan keamanan ekstra untuk melindungi data mereka. "Mereka biasanya memisahkan peralatan komputer yang terhubung ke jaringan penting dengan peralatan komputer yang terhubung ke jaringan umum", kata Ginter. "Koneksi di antara kedua ruang server biasanya hanya menggunakan kabel fiber optik yang hanya bisa mengirimkan data dalam satu arah".

Selain itu, organisasi yang sangat sensitif juga mempertimbangkan faktor jarak antara perangkat komputer. Semakin jauh jarak antara perangkat komputer, semakin sulit bagi penyerang untuk memanfaatkan covert channel attack. "Jika kita khawatir tentang gangguan listrik, kita bisa menambahkan gangguan listrik tambahan di antara ruangan. Jika kita khawatir tentang suara, kita bisa menutup pintu dan jendela. Jika kita khawatir tentang panas, kita bisa memanaskan ruangan dengan sedikit variasi suhu sehingga sulit untuk mengirimkan informasi melalui panas", kata Ginter.

Intinya, strategi keamanan yang komprehensif dan terstruktur dengan baik, dapat mengurangi risiko serangan covert channel attack. "Penting untuk diingat bahwa serangan covert channel attack bukanlah hal baru", kata Guri. "Beberapa tahun yang lalu, ada kasus di mana seseorang berhasil mencuri data dengan memanfaatkan LED pada modem 56 kilobit per detik. LED itu menyala ketika ada data yang ditransmisikan dan mati ketika tidak ada data yang ditransmisikan. Dengan kamera yang cukup cepat, seseorang bisa melihat LED dan menafsirkan data yang ditransmisikan".

Guri juga mengingatkan bahwa menyerang covert channel attack bisa jadi sulit. "Beberapa solusi yang bisa digunakan untuk menghentikan serangan covert channel attack, seperti noise jammer, bisa jadi tidak praktis di lingkungan kerja", kata Guri. Noise jammer bisa menghentikan serangan Pixhell, tetapi akan membuat lingkungan kerja terlalu berisik. Lantas, apa yang bisa dilakukan? Organisasi yang sangat sensitif harus tetap waspada dan terus meningkatkan strategi keamanan mereka. Jangan hanya mengandalkan air gap sebagai solusi utama, tetapi perkuat keamanan dengan lapisan keamanan ekstra yang komprehensif.

Organisasi harus terus mengikuti perkembangan tren keamanan siber dan memperbarui sistem keamanan mereka agar selalu terjaga. Jangan lengah. Serangan Pixhell mengingatkan kita bahwa perang siber tidak mengenal batas. Penyerang akan selalu mencari celah untuk mencuri data penting. Oleh karena itu, organisasi harus terus berinovasi dalam melindungi data mereka. Hanya dengan meningkatkan strategi keamanan, organisasi dapat menangkis serangan yang semakin canggih.