
Metode serangan baru bernama COVID-bit menggunakan gelombang elektromagnetik untuk mengirimkan data dari sistem celah udara yang diisolasi dari internet pada jarak minimal dua meter (6,5 kaki), yang ditangkap oleh penerima.
Informasi yang dikirimkan oleh perangkat yang terisolasi dapat diambil oleh smartphone atau laptop terdekat, bahkan jika ada dinding yang memisahkan keduanya.
Serangan COVID-bit dikembangkan oleh peneliti Universitas Ben-Gurion, Mordechai Guri, yang telah merancang berbagai metode untuk mencuri data sensitif dari sistem celah udara secara diam-diam. Pekerjaan sebelumnya meliputi “TERTERA” dan “Setan” serangan.
Kompromi awal
Sistem celah udara adalah komputer yang ditemukan di lingkungan berisiko tinggi seperti infrastruktur energi, pemerintah, dan unit kontrol senjata, sehingga diisolasi dari internet publik untuk alasan keamanan.
Untuk serangan apa pun pada sistem tersebut, orang dalam nakal atau penyusup oportunis harus terlebih dahulu menanam malware yang dibuat khusus pada komputer target melalui kontak fisik dengan perangkat atau jaringan celah udara.
Meskipun ini terdengar tidak praktis atau bahkan dibuat-buat, sejarah memberikan beberapa contoh serangan seperti itu, termasuk worm Stuxnet di fasilitas pengayaan uranium, Agen.BTZ menginfeksi pangkalan militer AS melalui USB flash drive, dan malware Remsec, yang mengumpulkan informasi. dari jaringan pemerintah yang tertutup udara selama lebih dari lima tahun.
Untuk mengirimkan data, para peneliti membuat program malware yang mengatur beban CPU dan frekuensi inti dengan cara tertentu untuk membuat catu daya pada komputer dengan celah udara memancarkan radiasi elektromagnetik pada pita frekuensi rendah (0 – 48 kHz).
“Sumber utama radiasi elektromagnetik di SMPS adalah karena desain internal dan karakteristik peralihannya,” jelas Guri dalam kertas teknis.
“Dalam konversi dari AC-DC dan DC-DC, komponen pengalih MOSFET yang hidup atau mati pada frekuensi tertentu menciptakan gelombang persegi.”
Gelombang elektromagnetik dapat membawa muatan data mentah, mengikuti rangkaian delapan bit yang menandakan awal transmisi.

Penerima dapat berupa laptop atau smartphone menggunakan antena loop kecil yang dihubungkan ke jack audio 3,5 mm, yang dapat dengan mudah dipalsukan dalam bentuk headphone/earphone.
Smartphone dapat menangkap transmisi, menerapkan filter pengurangan kebisingan, mendemodulasi data mentah, dan akhirnya memecahkan kode rahasianya.

Hasil
Guri menguji tiga PC desktop, laptop, dan komputer papan tunggal (Raspberry Pi 3) untuk berbagai kecepatan bit, mempertahankan tingkat kesalahan nol bit hingga 200 bps pada PC dan IoT dan hingga 100 bps untuk laptop.

Performa laptop lebih buruk karena profil hemat energi dan inti CPU yang lebih hemat energi mengakibatkan PSU tidak menghasilkan sinyal yang cukup kuat.
PC desktop dapat mencapai kecepatan transmisi 500 bps untuk tingkat kesalahan bit antara 0,01% dan 0,8% dan 1000 bps untuk tingkat kesalahan bit hingga 1,78%, yang masih dapat diterima.
Jarak dari mesin terbatas untuk IoT karena catu dayanya yang lemah, sementara rasio signal-to-noise juga lebih buruk untuk laptop karena probe pengujian bergerak lebih jauh.

Pada tingkat transmisi maksimum yang diuji (1000 bps), file 10KB akan dikirim dalam 80 detik, kunci enkripsi RSA akan dikirim dalam waktu sekitar 4 detik, dan data mentah dari satu jam keylogging akan dikirim ke penerima dalam 20 detik.
Keylogging langsung akan bekerja secara real-time, bahkan untuk kecepatan transmisi serendah lima bit per detik.
.png)
Peneliti juga bereksperimen dengan mesin virtual, menemukan bahwa interupsi pada VM-exit traps ke hypervisor handler menyebabkan penurunan sinyal antara 2 dB dan 8 dB.
Melindungi dari COVID-bit
Pertahanan paling efektif terhadap serangan COVID-bit adalah dengan membatasi secara ketat akses ke perangkat dengan celah udara untuk mencegah pemasangan malware yang diperlukan. Namun, ini tidak melindungi Anda dari ancaman orang dalam.
Untuk serangan ini, para peneliti merekomendasikan untuk memantau penggunaan inti CPU dan mendeteksi pola pemuatan mencurigakan yang tidak sesuai dengan perilaku yang diharapkan komputer.
Namun, penanggulangan ini datang dengan kelemahan memiliki banyak kesalahan positif dan menambahkan overhead pemrosesan data yang mengurangi kinerja dan meningkatkan konsumsi energi.
Penanggulangan lain adalah mengunci frekuensi inti CPU pada angka tertentu, membuat pembangkitan sinyal pembawa data menjadi lebih sulit, bahkan jika tidak menghentikannya sepenuhnya.
Metode ini memiliki kelemahan yaitu berkurangnya kinerja prosesor atau pemborosan energi yang tinggi, tergantung pada frekuensi penguncian yang dipilih.