USBee attack ini benar-benar terdengar seperti sesuatu dari skenario James Bond. Sebuah perangkat USB standar dapat menjadi pemancar tanpa harus dihilangkan dari sistem. Dijalankan oleh modulasi aliran komunikasi antara sistem dan perangkat USB, aktivitas elektromagnetik dapat dibuat dan dikendalikan.

Sinyal EM ini kemudian diambil oleh sistem penerima dengan fasilitas yang sesuai. Memungkinkan untuk data ditransmisikan antara dua sistem. Tidak seperti serangan seperti cottonmouth dan Turnipschool, USBee dapat menggunakan perangkat USB yang terpasang pada sistem. Karena transmisi dilakukan melalui interaksi bus dan perangkat. Juga tidak tergantung pada fungsi tertentu dari perangkat yang terpasang.

Sebuah makalah resmi USBee sudah dipublikasi dan dapat kamu pelajari dalam file berformat PDF di: http://ouo.io/97Idx

Ini mungkin tidak terdengar seperti kebanyakan ancaman lainnya. Tapi hal itu merupakan salah satu dari sejumlah ancaman yang telah dirancang untuk mengatasi keamanan yang disediakan oleh sistem komputer ber-gapping. Keamanan sistem tersebut selalu menjadi sedikit lebih rentan daripada yang kita kira.

Sebagai contoh, sebuah serangan yang dirancang untuk menyebabkan komputer untuk mengirimkan data menggunakan kecepatan fan modulasi. Tentu saja, bagian dari masalah adalah bahwa biner sangat sederhana.

Kamu hanya harus memiliki dua jenis sinyal yang berbeda. Misalnya kecepatan fan tinggi vs. kecepatan fan rendah untuk mengirimkan data. Dan kemudian merancang sesuatu yang dapat membedakan antara dua sinyal dan membaca biner. Sebagian besar jenis transmisi akan lambat, tetapi transmisi EM menggunakan serangan USBee yang berteori untuk dapat mencapai 80 byte per detiknya.

Biasanya, air-gap dilindungi komputer yang bisa ditemukan dalam fasilitas keamanan yang tinggi. Seperti sistem militer, data pemerintah, atau sistem kontrol sumber daya kritis (seperti pembangkit listrik dan sistem kontrol distribusi air).

Mungkin ini berarti potensi dampak ancaman bisa sangat tinggi. Meskipun kemungkinan sebenarnya dari serangan data exfiltration sukses cukup rendah. Dalam hal penilaian risiko, ini berarti bahwa beberapa bentuk mitigasi atau deteksi mungkin harus dipertimbangkan untuk sistem yang memegang data penting.

Serangan ini sendiri bagaimanapun mungkin sulit untuk melakukannya sampai berhasil. Sistem target harus sudah disusupi perangkat lunak yang dikontrol untuk melakukan modulasi sinyal USB. Kamu hanya dapat melakukan kompromi ini pada sistem yang telah disusupi.

Sistem akan di exfiltrate datanya harus memiliki software exploit sudah berjalan di atasnya. Dan mengendalikan software exploit tidak mungkin sebagai sistem disusupi. Karena tidak menyediakan fasilitas untuk mengirimkan sinyal kembali (ingat, ini hanya sebuah transmisi EM dari sistem yang tidak memiliki kemampuan untuk menerima).

Kamu harus bisa mengatasi masalah dalam menerima sinyal. Karena komputer penerima harus sangat dekat dengan pemancar. Lalu masalah mendapatkan receiver tersebut ke dalam fasilitas yang aman untuk mengambil transmisi. Mungkin jika kamu adalah seorang mata-mata diplomatik super-suave, kamu bisa mengaturnya, seperti tur fasilitas.


Like it? Share with your friends!

Muhammad Zaky Zulfiqor

I just simple person who like photography, videography, code, and cyber security enthusiast.

Comments

error: Content is protected !!