Tutup iklan

Selama bertahun-tahun, tampaknya komputer yang terputus dari Internet lebih terlindungi dari peretas dibandingkan komputer yang terhubung ke Internet melalui WiFi atau kabel. Namun, pakar keamanan dari Universitas Ben Gulion Israel menemukannya dalam beberapa tahun terakhir sejumlah pilihan, untuk membalas dendam pada perangkat offline berkat cara yang menyerupai film fiksi ilmiah. Nama lain ditambahkan ke daftar lebih dari sepuluh solusi KECERAHAN. Pasalnya, peretas bisa mendapatkan data sensitif dengan mengubah kecerahan layar.

Trio ahli Mordechai Guri, Dima Bykhovsky dan Yuval Elovici menemukana saluran tidak aman dalam sistem pengiriman layar yang memungkinkan peretas mengirim data sensitif menggunakan modulasi kecerahan. Malware ini pada dasarnya mengubah tampilan menjadi kode Morse yang menyembunyikan sinyal “0” dan “1” ke dalam kecepatan refresh layar. Oleh karena itu, pengguna tidak memiliki kesempatan untuk mengetahui bahwa komputernya telah diretas. Seorang hacker kemudian hanya perlu melihat tampilannya menggunakan alat perekam seperti kamera keamanan atau ponsel. Maka itu saja sudah cukupabiarkan data dianalisis oleh perangkat lunak dan dengan demikian memperoleh salinan data yang disimpan di komputer.

Para peneliti yang menemukan kesalahan tersebut dapat mengirimkan revisi dongeng Medvíd yang sepenuhnya bebas kesalahan dalam sebuah eksperimenek Pú dan mencapai transmisié rychlost.dlli 10 bit per detik. Namun, peretas harus terlebih dahulu memasukkan malware ke dalam komputernya, hal ini juga tidak menjadi masalah bagi peretas dari Universitas Ben Gurion. Portofolio penemuan mereka mencakup bentuk peretasan berikut:

  • Air Hopper – Peretas mengubah kartu grafis menjadi pemancar FM, yang terutama berfungsi sebagai keylogger
  • mereka kemudian mendapatkan data dari sinyal yang dikirim melalui kabel ke layar.
  • aAIR-Jumper – Memungkinkan Anda menangkap data sensitif menggunakan gelombang inframerah yang ditangkap oleh kamera keamanan penglihatan malam
  • MengalahkanCoin – Memungkinkan Anda mendapatkan kunci enkripsi dompet mata uang kripto yang terputus melalui gelombang elektromagnetik.
  • BitWhisper – Memungkinkan kata sandi dan kunci keamanan dibagikan dengan menukar dua PC yang terputus secara termal
  • DiskFiltrasi – Memungkinkan data dikirim menggunakan suara yang dihasilkan oleh jarum perekamatau di harddisk
  • Penggemar – Mengirimkan data menggunakan suara kipas.
  • GSMem – Memungkinkan data diperoleh dengan mengganggu gelombang telekomunikasi menggunakan sinyal antara CPU dan RAM
  • HDD – Memungkinkan Anda meretas komputer berkat gelombang magnet yang dihasilkan oleh hard drive di laptop
  • DINAMO KECIL – Memungkinkan Anda melakukan jailbreak pada ponsel cerdas Anda menggunakan gelombang magnet prosesor
  • MOSQUITO – Memungkinkan data dibagikan secara offline menggunakan gelombang ultrasonik
  • ODIN – Memungkinkan Anda melakukan jailbreak pada komputer menggunakan gelombang magnet prosesor
  • Palu Listrik – Memungkinkan Anda mengekstrak data dari komputer Anda menggunakan kabel daya
  • RADIOT – Menggunakan sinyal radio yang dihasilkan oleh perangkat IoT
  • USBee – Memungkinkan Anda mengekspor data menggunakan frekuensi radio yang dikirimkan oleh konektor USBy

Untuk melindungi dari peretasan semacam ini, peneliti merekomendasikan langkah-langkah tambahan seperti foil keamanan pada layar atau mengubah posisi kamera keamanan sehingga peretas tidak dapat melihat layar.u.

Zdroj: The Hacker News; TechSpot

.