Para peneliti mengirim data dari PC desktop melalui getaran di atas meja



Sekelompok ilmuwan dari Universitas Ben-Gurion di Negev (Israel) sedang mempelajari cara mengirimkan informasi dari komputer yang terisolasi (airgap). Mereka telah mengembangkan metode untuk mentransfer data dengan mengedipkan HDD LED , marchurizer atau keyboard , radiasi elektromagnetik dari bus USB dan kartu GPU , suara pendingin GPU dan kepala magnet HDD , melalui radiasi termal dan speaker audio (dalam kisaran yang tidak terdengar), untuk mengubah konsumsi daya PC dan kecerahan tampilan. . Ternyata daftar ini tidak terbatas pada ini.

Pada 13 April 2020, para ilmuwan menerbitkan deskripsi serangan AiR-ViBeR baru dengan exfiltrasi data melalui getaran kipas . Kecepatan transmisi lebih rendah daripada metode lain: hanya 0,5 bit per detik dengan penutup unit sistem tertutup.

Sebuah tim peneliti yang dipimpin oleh Mordechai Guri (Mordechai Guri) mempelajari getaran yang menciptakan kipas di unit sistem.


Sumber getaran adalah ketidakseimbangan ketika pusat massa tidak bertepatan dengan pusat rotasi geometris.Para

peneliti telah mengembangkan protokol transfer data berdasarkan perubahan kecepatan kipas - dan karenanya getaran. Metode ini diberi nama kode AiR-ViBeR.

Sistem terisolasi di jaringan lokal tanpa akses ke Internet sering digunakan di jaringan negara atau perusahaan untuk menyimpan data sensitif. Penelitian Guri tidak meneliti cara mengkompromikan dan memperkenalkan malware ke dalam sistem yang sangat aman ini, tetapi sebaliknya berfokus pada cara-cara inovatif dalam mentransmisikan informasi dengan cara yang tidak dirancang untuk firewall dan sistem keamanan.

Kode berbahaya yang dimasukkan dalam sistem korban mengontrol kecepatan kipas. Dalam percobaan khusus ini, pin KONTROL KIPAS dari motherboard terhubung ke pin GPIO12 pada Raspberry Pi 3, dan Python memodulasi sinyal dengan mengubah kecepatan kipas.





Sinyal diterima oleh accelerometer smartphone, yang terletak pada jarak sekitar satu meter dari komputer.

Algoritma demodulasi diberikan di bawah ini.



Di sini, penyerang potensial memiliki dua opsi: ia dapat meletakkan ponsel cerdasnya di dekat komputer yang terinfeksi, atau menginfeksi ponsel cerdas karyawan yang bekerja dengan komputer ini. Sensor Accelerometer di smartphone modern tersedia untuk aplikasi apa pun tanpa memerlukan izin pengguna, yang menyederhanakan serangan, tulis para peneliti.


Aplikasi AiR-ViBeR pada smartphone mengambil kata rahasia dari komputer melalui getaran tabel.

Meskipun serangan AiR-ViBeR dapat dianggap secara teori mungkin, sangat tidak mungkin bahwa itu akan digunakan dalam kehidupan nyata. Kecepatan transfer terlalu rendah, dan penyerang akan lebih baik menggunakan metode lain untuk menghapus informasi dari komputer yang terisolasi.


Rasio signal-to-noise di berbagai posisi perangkat penerima relatif terhadap sumber sinyal (posisi ditunjukkan pada foto di atas).

Namun, administrator sistem rahasia harus mengingat kemungkinan teoretis mentransmisikan data melalui kipas komputer.


Pengguna standar tidak mungkin takut akan ancaman ini. Dengan kecepatan seperti itu, dokumen teks akan dikirimkan dari beberapa bulan hingga satu tahun. Untuk jangka waktu yang wajar, Anda hanya dapat mentransfer kata sandi atau kunci enkripsi.




Solusi PKI untuk perusahaan. Untuk detail, hubungi manajer +7 (499) 678 2210, sales-ru@globalsign.com.

All Articles