Serangan saluran samping baru yang dijuluki PIXNERAKA dapat disalahgunakan untuk menargetkan komputer bercelah udara dengan melanggar “celah audio” dan mencuri informasi sensitif dengan memanfaatkan noise yang dihasilkan oleh piksel pada layar.
“Malware dalam komputer air-gap dan audio-gap menghasilkan pola piksel yang dibuat khusus yang menghasilkan derau dalam rentang frekuensi 0 – 22 kHz,” kata Dr. Mordechai Guri, kepala Offensive Cyber Research Lab di Departemen Rekayasa Perangkat Lunak dan Sistem Informasi di Universitas Ben Gurion di Negev, Israel, dalam makalah yang baru diterbitkan.
“Kode berbahaya tersebut memanfaatkan suara yang dihasilkan oleh kumparan dan kapasitor untuk mengendalikan frekuensi yang keluar dari layar. Sinyal akustik dapat mengodekan dan mengirimkan informasi sensitif.”
Serangan ini penting karena tidak memerlukan perangkat keras audio khusus, pengeras suara, atau pengeras suara internal pada komputer yang disusupi, melainkan mengandalkan layar LCD untuk menghasilkan sinyal akustik.
Air-gapping merupakan tindakan keamanan penting yang dirancang untuk melindungi lingkungan penting dari potensi ancaman keamanan dengan mengisolasinya secara fisik dan logis dari jaringan eksternal (misalnya, internet). Hal ini biasanya dilakukan dengan memutus kabel jaringan, menonaktifkan antarmuka nirkabel, dan menonaktifkan koneksi USB.
Meski demikian, pertahanan semacam itu dapat dielakkan melalui orang dalam yang tidak bertanggung jawab atau kompromi rantai pasokan perangkat keras atau perangkat lunak. Skenario lain dapat melibatkan karyawan yang tidak menaruh curiga mencolokkan drive USB yang terinfeksi untuk menyebarkan malware yang mampu memicu saluran eksfiltrasi data rahasia.
“Phishing, serangan orang dalam yang jahat, atau teknik rekayasa sosial lainnya dapat digunakan untuk mengelabui individu yang memiliki akses ke sistem yang tidak dapat diakses orang lain agar melakukan tindakan yang membahayakan keamanan, seperti mengklik tautan jahat atau mengunduh file yang terinfeksi,” kata Dr. Guri.
“Penyerang juga dapat menggunakan serangan rantai pasokan perangkat lunak dengan menargetkan dependensi aplikasi perangkat lunak atau pustaka pihak ketiga. Dengan membahayakan dependensi ini, mereka dapat memperkenalkan kerentanan atau kode berbahaya yang mungkin tidak diketahui selama pengembangan dan pengujian.”
Seperti serangan RAMBO yang baru-baru ini ditunjukkan, PIXHELL memanfaatkan malware yang disebarkan pada host yang disusupi guna menciptakan saluran akustik untuk membocorkan informasi dari sistem dengan celah audio.
Hal ini dimungkinkan oleh fakta bahwa layar LCD mengandung induktor dan kapasitor sebagai bagian dari komponen internal dan catu dayanya, yang menyebabkannya bergetar pada frekuensi yang dapat didengar yang menghasilkan bunyi bernada tinggi ketika listrik dialirkan melalui kumparan, sebuah fenomena yang disebut dengung kumparan.
Secara khusus, perubahan dalam konsumsi daya dapat menyebabkan getaran mekanis atau efek piezoelektrik pada kapasitor, yang menghasilkan suara bising. Aspek penting yang memengaruhi pola konsumsi adalah jumlah piksel yang menyala dan distribusinya di layar, karena piksel putih memerlukan daya lebih besar untuk ditampilkan daripada piksel gelap.
“Juga, saat arus bolak-balik (AC) melewati kapasitor layar, kapasitor tersebut bergetar pada frekuensi tertentu,” kata Dr. Guri. “Emisi akustik dihasilkan oleh bagian listrik internal layar LCD. Karakteristiknya dipengaruhi oleh bitmap, pola, dan intensitas piksel aktual yang diproyeksikan pada layar.”
“Dengan mengendalikan pola piksel yang ditampilkan di layar secara cermat, teknik kami menghasilkan gelombang akustik tertentu pada frekuensi tertentu dari layar LCD.”
Oleh karena itu, penyerang dapat memanfaatkan teknik tersebut untuk mengekstrak data dalam bentuk sinyal akustik yang kemudian dimodulasi dan dikirimkan ke perangkat Windows atau Android terdekat, yang selanjutnya dapat mendemodulasi paket dan mengekstrak informasi.
Meski begitu, perlu dicatat bahwa daya dan kualitas sinyal akustik yang dipancarkan bergantung pada struktur layar spesifik, catu daya internalnya, serta lokasi kumparan dan kapasitor, di antara faktor-faktor lainnya.
Hal penting lainnya yang perlu disoroti adalah bahwa serangan PIXHELL, secara default, dapat dilihat oleh pengguna yang melihat layar LCD, mengingat serangan ini melibatkan tampilan pola bitmap yang terdiri dari baris hitam-putih bergantian.
“Agar tetap rahasia, penyerang dapat menggunakan strategi yang mentransmisikan saat pengguna tidak ada,” kata Dr. Guri. “Misalnya, apa yang disebut 'serangan semalam' pada saluran rahasia dipertahankan di luar jam kerja, sehingga mengurangi risiko terungkap dan terekspos.”
Namun, serangan tersebut dapat diubah menjadi serangan tersembunyi selama jam kerja dengan mengurangi warna piksel ke nilai yang sangat rendah sebelum transmisi — yaitu, menggunakan level RGB (1,1,1), (3,3,3), (7,7,7), dan (15,15,15) — sehingga memberi kesan kepada pengguna bahwa layarnya hitam.
Namun, tindakan tersebut memiliki efek samping berupa penurunan “yang signifikan” pada tingkat produksi suara. Pendekatan ini juga tidak sepenuhnya aman, karena pengguna masih dapat melihat pola yang tidak lazim jika mereka melihat “dengan saksama” pada layar.
Ini bukan pertama kalinya keterbatasan audio-gap diatasi dalam pengaturan eksperimental. Penelitian sebelumnya yang dilakukan oleh Dr. Guri telah menggunakan suara yang dihasilkan oleh kipas komputer (Fansmitter), hard disk drive (Diskfiltration), drive CD/DVD (CD-LEAK), unit catu daya (POWER-SUPPLaY), dan printer inkjet (Inkfiltration).
Sebagai tindakan pencegahan, disarankan untuk menggunakan pengacau akustik untuk menetralkan transmisi, memantau spektrum audio untuk sinyal yang tidak biasa atau jarang, membatasi akses fisik ke personel yang berwenang, melarang penggunaan telepon pintar, dan menggunakan kamera eksternal untuk mendeteksi pola layar termodulasi yang tidak biasa.