5 Cara PC Offline Dapat Diretas

5 Cara PC Offline Dapat Diretas

Pelanggaran data dengan cepat menjadi bagian dari kehidupan online sehari-hari. Bahkan sekilas berita menyoroti kebocoran terbaru informasi rahasia atau pribadi ke internet. Sementara banyak orang semakin khawatir dengan perkembangan ini, sering kali Anda tampak seolah-olah tidak berdaya melawannya.





kenapa saya tidak bisa melihat diri saya di skype

Beberapa menyarankan untuk membuat PC Anda offline untuk mengisolasi data Anda dari dunia online. Tanpa koneksi ke luar, data Anda seharusnya aman, bukan? Betapapun menggoda itu mungkin tampak sebagai solusi, itu mungkin bukan kegagalan-aman yang Anda harapkan.





1. Drive USB dan Rekayasa Sosial

Oleksandr_Delyk / Shutterstock





Acara TV Mr. Robot memperkenalkan khalayak luas tentang keamanan dan peretasan online. Itu bahkan mendapat dukungan dari komunitas infosec karena penggambaran akurat tentang peretasan, budaya internet, dan alat peretasan. Tidak seperti film 1995 yang bertema serupa tetapi banyak diejek, Hackers, Mr. Robot berusaha keras untuk mendidik, serta menghibur, pemirsanya.

Dalam seri pertama acara tersebut, serangan dilakukan setelah beberapa drive USB yang terinfeksi diletakkan secara strategis di dekat gedung yang ingin disusupi oleh peretas. Ini adalah bentuk serangan rekayasa sosial. Penyerang tahu bahwa jika satu orang mengambil drive yang terinfeksi, kemungkinan besar mereka akan memasukkannya ke dalam, menghubungkannya ke komputer, dan melihat apa yang tersimpan di dalamnya.



Ini sering dilakukan dengan itikad baik, karena mereka ingin mengembalikan drive kepada siapa pun yang mungkin salah meletakkannya. Penyerang memanfaatkan sifat manusia ini, secara efektif mengelabui korban agar memuat perangkat lunak berbahaya ke komputer target melalui flash drive yang terinfeksi. Jenis manipulasi ini dikenal sebagai rekayasa sosial.

Karena mereka tidak ingin menarik perhatian pada peretasan, biasanya tidak ada tanda yang terlihat bahwa komputer telah disusupi, sehingga korban tidak mengambil tindakan lebih lanjut untuk mempertahankan diri dari serangan tersebut. Ini membuat PC yang sekarang rentan tidak terlindungi dan terbuka untuk dieksploitasi oleh penyerang.





Dalam konteks PC offline, drive USB jahat dapat digunakan dalam berbagai serangan, bahkan di mana penyusup memiliki akses fisik ke komputer untuk memuat sendiri perangkat lunak berbahaya melalui perangkat penyimpanan yang terinfeksi. CIA menggunakan ini dalam serangan yang dikenal sebagai Brutal Kangaroo, dan Wikileaks mengungkap teknik ini sebagai bagian dari pengungkapan Vault 7 pada tahun 2017.

2. Serangan DiskFiltrasi

Jika sebuah organisasi memiliki data atau sistem yang sangat sensitif, mereka dapat mempertimbangkan untuk membuat celah udara pada komputer host. Dalam hal ini, PC offline, tetapi juga terputus secara fisik dari internet dan semua jaringan internal untuk mengisolasinya secara efektif. Jika pengaturannya sesuai dengan NATO, PC juga akan diposisikan jauh dari dinding luar dan semua kabel untuk mencegah serangan elektromagnetik atau listrik.





Gapping udara secara luas dianggap sebagai cara yang tepat untuk melindungi sistem bernilai tinggi dari eksploitasi, tetapi beberapa penelitian menunjukkan bahwa itu mungkin tidak seaman yang diperkirakan sebelumnya. Studi yang dilakukan di Universitas Ben-Gurion meneliti bagaimana komputer dengan celah udara dapat disusupi, tetapi tanpa menginstal perangkat lunak berbahaya, akses ke PC, atau rekayasa sosial.

Metode ekstraksi, yang dikenal sebagai DiskFiltrasi , tidak bergantung pada eksploitasi komputer tetapi menganalisis suaranya. Meskipun Solid State Drive (SSD) menjadi lebih umum, banyak dari kita masih mengandalkan Hard Disk Drive (HDD). Perangkat ini menyimpan data pada disk, seperti piringan hitam. Demikian pula, HDD memerlukan gerakan lengan melintasi drive untuk membaca dan menulis data.

Gerakan fisik ini menghasilkan kebisingan, yang kita anggap sebagai dengungan atau deru latar belakang yang rendah. Namun, dalam serangan DiskFiltration, suara drive digunakan untuk mengumpulkan informasi yang tersimpan di dalamnya. Komputer dengan celah udara biasanya tidak memiliki speaker atau mikrofon yang terpasang, sehingga tidak dapat memperkuat audio hard drive. Alih-alih, kebisingan ini diteruskan ke smartphone atau penerima jam tangan pintar hingga jarak dua meter. Eksploitasi ini hanyalah salah satu cara PC dengan celah udara tidak benar-benar aman .

Meskipun ini dapat memengaruhi komputer dengan celah udara, ini juga dapat digunakan untuk membahayakan perangkat yang terhubung ke jaringan, bahkan jika mereka diawasi secara ketat untuk peristiwa keamanan atau penyusup. Selama pengujian, serangan DiskFiltration dapat mentransfer data pada 180 bit per menit, atau 10.800 bit per jam. Untungnya, serangan ini tidak efektif terhadap perangkat dengan SSD karena tidak ada bagian yang bergerak, dan dengan demikian, tidak ada suara bising.

3. Menganalisis Fans Dengan Fansmitter

Meskipun tampaknya logis bahwa hard drive mungkin membocorkan data dengan cara yang tidak terduga, lebih sulit untuk membayangkan komponen komputer lain melakukan hal yang sama. Namun, peneliti Universitas Ben-Gurion mengembangkan metode serupa untuk mengekstrak informasi dari PC offline menggunakan kipas komputer. Serangan ini dikenal sebagai Fansmitter .

Kipas komputer memungkinkan udara melewati komponen internal komputer yang hangat, terkadang panas. Udara yang habis menghilangkan panas dari sistem untuk menjaga komputer Anda beroperasi pada kinerja yang optimal. Di sebagian besar komputer, ada loop umpan balik yang berkelanjutan antara kipas dan motherboard. Sensor kipas melaporkan kecepatan putaran kembali ke motherboard.

Komputer menghitung apakah kipas perlu ditambah atau dikurangi berdasarkan suhu. Serangan Fansmitter mengeksploitasi loop umpan balik ini dengan mengesampingkan nilai suhu optimal yang disimpan. Sebaliknya, kecepatan kipas disesuaikan untuk memancarkan frekuensi tertentu, yang dapat digunakan untuk mengirimkan data. Seperti DiskFiltration, audio yang dihasilkan ditangkap oleh penerima smartphone. Penanggulangan yang paling efektif adalah memasang kipas kebisingan rendah atau sistem pendingin air.

4. Mengubah Suhu Dengan BitWhisper

Sementara banyak peretasan PC offline mengandalkan analisis kebisingan dan output audio, ada metode alternatif. NS Sedikit Bisikan serangan menggunakan panas untuk membahayakan komputer offline. Pertama, ada beberapa peringatan untuk eksploitasi ini. Harus ada dua komputer; satu offline dan celah udara, yang lain terhubung ke jaringan. Kedua mesin juga perlu terinfeksi malware.

Kedua perangkat harus berada dalam jarak 15 inci satu sama lain. Mengingat pengaturan yang tepat ini, ini adalah yang paling tidak layak untuk aplikasi dunia nyata tetapi secara teoritis masih memungkinkan. Setelah semua pra-kondisi terpenuhi, PC jaringan mengubah suhu ruangan dengan menyesuaikan beban yang ditempatkan pada CPU dan GPU-nya. Sensor termal pada PC dengan celah udara mendeteksi perubahan ini dan menyesuaikan kinerja kipas untuk mengimbanginya.

Dengan menggunakan sistem ini, BitWhisper menggunakan komputer jaringan untuk mengirim perintah ke PC dengan celah udara. Komputer offline mengubah data sensor menjadi biner, jadi 1 atau 0. Input ini digunakan sebagai dasar untuk komunikasi komputer-ke-komputer. Selain dari pengaturan yang tepat yang diperlukan untuk membuat ini bekerja, ini juga merupakan metode serangan yang lambat; itu mencapai kecepatan transfer data hanya delapan bit per jam.

5. Keyboard Berkabel dan Laptop

Abramoff/ Shutterstock

Meskipun banyak dari kita sekarang menggunakan keyboard nirkabel, varietas kabel masih umum di seluruh dunia, terutama dalam pengaturan bisnis atau institusional. Fasilitas ini kemungkinan besar menyimpan data dan sistem sensitif, dan karenanya paling berisiko diserang.

Saat Anda menekan tombol pada keyboard kabel, itu diubah menjadi tegangan dan ditransmisikan ke komputer melalui kabel. Kabel ini tidak berpelindung, sehingga sinyal bocor ke kabel daya utama PC. Dengan memasang monitor pada soket listrik, mendeteksi perubahan kecil dalam kebutuhan daya ini dimungkinkan.

Meskipun data awalnya terlihat berantakan dan tidak jelas, setelah filter diterapkan untuk menghilangkan kebisingan latar belakang, menjadi mungkin untuk menilai penekanan tombol individual. Namun, jenis serangan ini hanya mungkin untuk PC yang secara konsisten terhubung ke listrik.

Perangkat portabel seperti laptop juga dapat membocorkan data dari keyboard. Saat presentasi di Black Hat pada tahun 2009, berjudul ' Mengendus Keystrokes Dengan Laser dan Voltmeter ,' para peneliti menunjukkan bahwa dengan mengarahkan laser ke keyboard laptop, dimungkinkan untuk menerjemahkan getaran dari penekanan tombol menjadi sinyal listrik.

Karena konstruksi dan desain laptop, setiap tombol memiliki profil getaran yang unik saat ditekan. Penyerang dapat mengumpulkan dengan tepat apa yang diketik pada keyboard tanpa malware seperti keylogger dengan menilai sinyal listrik.

Masih Lebih Aman Dari PC Jaringan

Serangan ini menunjukkan bahwa adalah mungkin untuk meretas PC offline, bahkan jika Anda tidak memiliki akses fisik. Namun, meskipun secara teknis layak, serangan ini tidak langsung. Sebagian besar metode ini memerlukan pengaturan tertentu atau kondisi optimal.

Meski begitu, ada banyak ruang untuk kesalahan karena tidak satu pun dari serangan ini yang secara langsung menangkap data yang diinginkan. Sebaliknya, itu harus disimpulkan dari informasi lain. Mengingat sulitnya menyerang PC offline atau air-gapped, banyak peretas telah menemukan rute alternatif; menginstal malware sebelum komputer mencapai tujuannya.

Membagikan Membagikan Menciak Surel Apa Itu Peretasan Rantai Pasokan dan Bagaimana Anda Bisa Tetap Aman?

Tidak bisa menembus pintu depan? Serang jaringan rantai pasokan sebagai gantinya. Inilah cara kerja peretasan ini.

Baca Selanjutnya
Topik-topik yang berkaitan
  • Keamanan
  • Keamanan komputer
  • Tips Keamanan
Tentang Penulis James Frew(294 Artikel Diterbitkan)

James adalah Editor Panduan Pembeli MakeUseOf dan penulis lepas yang membuat teknologi dapat diakses dan aman untuk semua orang. Tertarik pada keberlanjutan, perjalanan, musik, dan kesehatan mental. BEng di bidang Teknik Mesin dari University of Surrey. Juga ditemukan di PoTS Jots menulis tentang penyakit kronis.

More From James Frew

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan