Serangan PIXHELL: Mencuri Data Lewat Kebisingan Layar LCD



Serangan PIXHELL: Mencuri Data Lewat Kebisingan Layar LCD - photo source: thehackernews - pibitek.biz - Software

photo source: thehackernews


336-280
TL;DR
  • Serangan PIXHELL dapat menyerang komputer terisolasi dengan memanfaatkan kebisingan layar LCD.
  • Serangan ini menggunakan malware untuk menghasilkan pola piksel yang menghasilkan kebisingan dalam rentang frekuensi 0-22 kHz.
  • Organisasi harus berinvestasi pada langkah-langkah keamanan yang komprehensif untuk mengurangi risiko serangan ini.

pibitek.biz -Sebuah serangan saluran samping baru yang disebut PIXHELL dapat digunakan untuk menyerang komputer yang terisolasi dengan melanggar "audio gap" dan mencuri informasi sensitif dengan memanfaatkan kebisingan yang dihasilkan oleh piksel pada layar LCD. Serangan ini bergantung pada malware yang dijalankan pada komputer yang terisolasi untuk menghasilkan pola piksel yang disusun sedemikian rupa sehingga menghasilkan kebisingan dalam rentang frekuensi 0 hingga 22 kHz. Kode berbahaya ini memanfaatkan suara yang dihasilkan oleh kumparan dan kapasitor untuk mengendalikan frekuensi yang keluar dari layar.

Sinyal akustik kemudian dapat digunakan untuk mengkodekan dan mengirimkan informasi sensitif. Yang membuat serangan ini unik adalah tidak memerlukan hardware audio khusus, loudspeaker, atau speaker internal pada komputer yang diretas. Sebaliknya, serangan ini mengandalkan layar LCD untuk menghasilkan sinyal akustik. Isolasi udara adalah langkah keamanan penting yang dirancang untuk melindungi lingkungan kritis dari potensi ancaman keamanan dengan secara fisik dan logis mengisolasi mereka dari jaringan eksternal, seperti internet.

Isolasi udara biasanya dilakukan dengan melepaskan kabel jaringan, menonaktifkan antarmuka nirkabel, dan menonaktifkan koneksi USB. Namun, pertahanan tersebut dapat diatasi melalui tindakan seorang insider yang jahat atau melalui kompromi pada rantai pasokan hardware atau software. Skenario lain dapat melibatkan seorang karyawan yang tidak curiga yang menghubungkan drive USB yang terinfeksi untuk menyebarkan malware yang mampu memicu saluran eksfiltrasi data rahasia. Serangan PIXHELL, seperti serangan RAMBO yang didemonstrasikan baru-baru ini, memanfaatkan malware yang dikerahkan pada host yang diretas untuk membuat saluran akustik untuk membocorkan informasi dari sistem yang terisolasi secara audio.

Hal ini dimungkinkan karena layar LCD berisi induktor dan kapasitor sebagai bagian dari komponen internal dan catu dayanya, yang menyebabkannya bergetar pada frekuensi yang dapat didengar dan menghasilkan suara bernada tinggi saat arus listrik mengalir melalui kumparan, sebuah fenomena yang disebut "coil whine". Perubahan konsumsi daya dapat menyebabkan getaran mekanis atau efek piezoelektrik pada kapasitor, yang menghasilkan suara yang dapat didengar. Aspek penting yang memengaruhi pola konsumsi adalah jumlah piksel yang menyala dan distribusinya di seluruh layar, karena piksel putih membutuhkan lebih banyak daya untuk ditampilkan daripada piksel gelap.

Ketika arus bolak-balik (AC) melewati kapasitor layar, kapasitor tersebut akan bergetar pada frekuensi tertentu. Suara akustik yang dihasilkan oleh bagian listrik internal layar LCD. Karakteristiknya dipengaruhi oleh bitmap, pola, dan intensitas piksel yang diproyeksikan pada layar. Dengan hati-hati mengendalikan pola piksel yang ditampilkan pada layar, serangan ini dapat menghasilkan gelombang akustik tertentu pada frekuensi tertentu dari layar LCD. Seorang penyerang dapat memanfaatkan teknik ini untuk mengekstrak data dalam bentuk sinyal akustik yang kemudian dimodulasi dan dikirimkan ke perangkat Windows atau Android di dekatnya, yang kemudian dapat mendemodulasi paket dan mengekstrak informasi tersebut.

Namun, perlu dicatat bahwa kekuatan dan kualitas sinyal akustik yang dipancarkan bergantung pada struktur layar tertentu, catu daya internalnya, dan lokasi kumparan dan kapasitor, serta faktor-faktor lain. Penting juga untuk dicatat bahwa serangan PIXHELL secara default terlihat oleh pengguna yang melihat layar LCD, karena melibatkan tampilan pola bitmap yang terdiri dari baris hitam dan putih yang bergantian. Untuk tetap rahasia, penyerang dapat menggunakan strategi yang mengirimkan data saat pengguna tidak ada.

Misalnya, penyerang dapat melakukan serangan "semalaman" pada saluran rahasia selama jam-jam tidak bekerja, sehingga mengurangi risiko terdeteksi dan terungkap. Namun, serangan ini dapat diubah menjadi serangan siluman selama jam kerja dengan mengurangi warna piksel menjadi nilai yang sangat rendah sebelum transmisi, misalnya, menggunakan tingkat RGB (1,1,1), (3,3,3), (7,7,7), dan (15,15,15). Hal ini akan memberi kesan pada pengguna bahwa layar berwarna hitam. Namun, melakukan hal tersebut memiliki efek samping yang "signifikan" dalam menurunkan level produksi suara.

Pendekatan ini juga tidak sepenuhnya efektif, karena pengguna masih dapat melihat pola yang tidak biasa jika mereka "cermat" melihat layar. Ini bukan pertama kalinya pembatasan audio-gap diatasi dalam pengaturan eksperimental. Penelitian sebelumnya yang dilakukan oleh Dr. Guri dan lainnya telah menggunakan suara yang dihasilkan oleh kipas komputer (Fansmitter), hard disk drive (Diskfiltration), drive CD/DVD (CD-LEAK), unit catu daya (POWER-SUPPLaY), dan printer inkjet (Inkfiltration). Sebagai tindakan pencegahan, disarankan untuk menggunakan jammer akustik untuk menetralkan transmisi, memantau spektrum audio untuk sinyal yang tidak biasa atau tidak umum, membatasi akses fisik ke personel yang berwenang, melarang penggunaan smartphone, dan menggunakan kamera eksternal untuk mendeteksi pola layar yang termodulasi yang tidak biasa.

Serangan PIXHELL, seperti serangan serupa sebelumnya yang memanfaatkan emisi audio komputer, menyoroti kompleksitas dalam melindungi sistem yang terisolasi udara dari eksploitasi. Meskipun isolasi udara memberikan penghalang fisik, penyerang terus mengembangkan teknik inovatif untuk menghindari batasan ini. Perkembangan serangan saluran samping seperti PIXHELL menekankan perlunya berinvestasi pada langkah-langkah keamanan yang komprehensif yang melampaui isolasi udara. Implementasi pertahanan yang canggih, termasuk pemantauan akustik, kontrol akses yang ketat, dan penggunaan hardware yang aman, sangat penting untuk mengurangi risiko serangan ini.

Peningkatan kesadaran di antara organisasi dan individu tentang ancaman yang berkembang ini sangat penting untuk mencegah eksploitasi yang berhasil. Mendidik pengguna tentang teknik yang digunakan oleh penyerang dan mengimplementasikan protokol keamanan yang tepat dapat membantu dalam melindungi sistem kritis dari serangan yang tidak diinginkan. Dalam lanskap ancaman yang berkembang, organisasi harus secara aktif memantau perkembangan terbaru dalam serangan saluran samping dan beradaptasi dengan strategi keamanan mereka sesuai kebutuhan.

Memprioritaskan penelitian dan pengembangan solusi keamanan yang inovatif sangat penting untuk mengatasi ancaman yang terus berkembang. Keberhasilan serangan PIXHELL menyoroti perlunya pendekatan keamanan yang komprehensif dan multi-lapis. Menggabungkan isolasi udara dengan langkah-langkah keamanan tambahan, seperti pemantauan akustik, kontrol akses yang ketat, dan penggunaan hardware yang aman, dapat membantu mengurangi risiko serangan ini. Penting juga untuk diingat bahwa ancaman keamanan terus berkembang dan berkembang.

Organisasi harus proaktif dalam mengidentifikasi dan mengatasi potensi kerentanan baru untuk tetap berada di depan penyerang. Memperkuat pertahanan dan meningkatkan kesadaran tentang serangan saluran samping, seperti PIXHELL, sangat penting untuk melindungi lingkungan kritis dari ancaman keamanan yang berkembang. Dengan mengambil tindakan pencegahan yang diperlukan dan berinvestasi dalam strategi keamanan yang komprehensif, organisasi dapat mengurangi risiko serangan yang berhasil dan melindungi aset berharga mereka dari akses yang tidak sah.