Sebuah tim peneliti dari Ben-Gurion University of the Negev di Israel telah merincikan teknik eksfiltrasi data dengan metode baru untuk mengekstrak data dari komputer air-gap menggunakan speaker, headphone, earphone, atau earbud.

Serangan ini hanya eksperimental pada saat ini, belum pernah terlihat di dunia nyata, namun telah terbukti berhasil dan para periset juga telah menciptakan sebuah protokol khusus untuk mentransmisikan data antara dua komputer – satu air-gap dan satu koneksi internet yang dapat merelay data lebih lanjut.

Skenario serangan termasuk eksfiltrasi speaker-to-speaker, speaker-to-headphone, dan headphone-to-headphone.

Serangan yang dinamai MOSQUITO – dimungkinkan karena teknik yang disebut “jack retasking” yang membalikkan jack audio output ke jack input, yang secara efektif mengubah speaker menjadi mikrofon (tidak konvensional).

Tim peneliti yang sama menjelajahi jack retasking dalam sebuah proyek penelitian sebelumnya tahun lalu, yang disebut Speake(a)r, yang digunakan para periset untuk mengubah headphone menjadi mikrofon dan merekam audio dan percakapan di dekatnya.

Untuk eksperimen saat ini, para periset berpendapat bahwa malware yang berhasil menginfeksi komputer air-gap dapat mengubah dan memodulasi file yang tersimpan secara lokal menjadi sinyal audio dan menyampaikannya ke komputer lain di dekat komputer melalui speaker, headphone, earphone, atau earbud yang terhubung.

Komputer penerima, yang juga terinfeksi malware, menggunakan jack retasking untuk mengubah speaker, headphone, earphone, atau earbud yang terhubung ke mikrofon darurat, menerima audio yang dimodulasi, dan dikonversi kembali menjadi file data.

Serangan MOSQUITO mendukung kecepatan transfer yang cukup cepat

Peneliti membuat sebuah protokol data khusus yang memodulasi data biner menjadi sinyal audio, dan mereka menguji serangan mereka untuk jarak antara 1 dan 9 meter (3,2 sampai 29,5 kaki).

Periset mengatakan mereka berhasil mentransfer data antara dua komputer dengan kecepatan yang bervariasi mulai dari 1800 bit/s dan 1200 bit/s untuk speaker yang saling berhadapan dan memancarkan suara di pita frekuensi yang terdengar (lebih rendah dari 18kHz).

Kecepatan transfer menurun jika speaker tidak saling berhadapan, jarak antar speaker meningkat, atau frekuensi audio berubah (terhadap frekuensi rendah atau tinggi). Sementara dua faktor pertama sudah cukup jelas, yang terakhir membutuhkan penjelasan tambahan.

Alasannya adalah pengeras suara, dan khususnya pengeras suara PC kelas rumahan, diproyeksikan dan dioptimalkan untuk karakteristik pendengaran manusia, dan karena itu mereka lebih responsif terhadap rentang frekuensi yang dapat didengar,” kata periset.

Kecepatan transfer juga menurun saat menggunakan earphone atau earbud (bervariasi antara 600 bit/s dan 300 bit/s) dan bahkan lebih rendah untuk headphone (sekitar 250 bit/s). Alasannya adalah bahwa headphone mengarahkan gelombang suara mereka ke satu arah tertentu, sehingga membatasi kasus exfiltrasi yang efisien ke jarak yang sangat kecil saat headphone saling berdekatan, dan saat suara dipancarkan hanya dalam frekuensi yang dapat didengar.

Faktor lain yang menurunkan kecepatan transfer data termasuk kebisingan lingkungan seperti musik dan ucapan, namun periset mengatakan hal ini bisa dikurangi dengan menggerakkan frekuensi eksfiltrasi data di atas 18kHz.

Tim peneliti membahas berbagai mitigasi dan penanggulangan dalam makalah penelitian mereka yang berjudul “MOSQUITO: Covert Ultrasonic Transmissions between Two Air-Gapped Computers using Speaker-to-SpeakerCommunication.” Mereka juga merilis demo berikut untuk memperlihatkan temuan mereka.


Like it? Share with your friends!

Muhammad Zaky Zulfiqor

I'm a simple person who like code, security enthusiast, share knowledge, always learning new information about technology and cyber security. I'd like to think myself as an J-Pop, J-Rock, Rock, Deathcore, Electronicore, Metalcore, and Metal fan and use my choice of music for positive self-regulatory purposes. In addition, I am also a fan of Anime, Manga, and Light Novel from Japan.

Comments

error: Content is protected !!