
Para peneliti di School of Cyber Security di Korea University, Seoul, telah mempresentasikan serangan saluran rahasia baru bernama CASPER yang dapat membocorkan data dari komputer yang memiliki celah udara ke smartphone terdekat dengan kecepatan 20 bit/detik.
Serangan CASPER memanfaatkan speaker internal di dalam komputer target sebagai saluran transmisi data untuk mengirimkan audio frekuensi tinggi yang tidak dapat didengar oleh telinga manusia dan menyampaikan kode biner atau Morse ke mikrofon hingga jarak 1,5m.
Mikrofon penerima bisa dalam suara rekaman smartphone di dalam saku penyerang atau laptop di ruangan yang sama.
Para peneliti sebelumnya telah mengembangkan serangan serupa yang memanfaatkan pengeras suara eksternal. Namun, sistem jaringan-terisolasi dengan celah udara yang digunakan di lingkungan kritis, seperti jaringan pemerintah, infrastruktur energi, dan sistem kontrol senjata, tidak mungkin memiliki pengeras suara eksternal.
Di sisi lain, speaker internal yang memberikan umpan balik audio, seperti bunyi bip boot-up, masih dianggap perlu, sehingga biasanya hadir, menjadikannya kandidat yang lebih baik.
Menginfeksi target
Seperti halnya dengan hampir semua serangan saluran rahasia yang menargetkan komputer yang diisolasi jaringan, karyawan nakal atau penyusup tersembunyi dengan akses fisik ke target harus terlebih dahulu menginfeksinya dengan malware.
Meskipun skenario ini mungkin tampak tidak praktis atau bahkan dibuat-buat, ada beberapa contoh serangan seperti itu yang berhasil dilakukan di masa lalu, dengan contoh penting termasuk worm Stuxnet, yang menargetkan fasilitas pengayaan uranium Iran di Natanz, malware Agent.BTZ yang menginfeksi pangkalan militer AS, dan pintu belakang modular Remsec, yang diam-diam mengumpulkan informasi dari jaringan pemerintah yang memiliki celah udara selama lebih dari lima tahun.
Malware dapat secara mandiri menghitung sistem file target, menemukan file atau jenis file yang cocok dengan daftar hardcode dan mencoba mengekstraknya.
Lebih realistis, ini dapat melakukan keylogging, yang lebih cocok untuk kecepatan transmisi data yang lambat.
Malware akan menyandikan data yang akan dikeluarkan dari target dalam kode biner atau Morse dan mengirimkannya melalui speaker internal menggunakan modulasi frekuensi, mencapai ultrasound yang tidak terlihat dalam kisaran antara 17 kHz dan 20 kHz.

Hasil
Para peneliti bereksperimen dengan model yang dijelaskan menggunakan komputer berbasis Linux (Ubuntu 20.04) sebagai target, dan Samsung Galaxy Z Flip 3 sebagai penerima, menjalankan aplikasi perekam dasar dengan frekuensi pengambilan sampel hingga 20 kHz.
Dalam eksperimen kode Morse, para peneliti menetapkan panjang per bit menjadi 100 ms dan menggunakan 18 kHz untuk titik dan 19 kHz untuk garis putus-putus. Ponsel cerdas itu terletak sejauh 50 cm dan mampu memecahkan kode kata “rahasia” yang dikirim.
Dalam eksperimen data biner, panjang per bit diatur menjadi 50 ms, mentransfer nol pada frekuensi 18 kHz dan 1 detik pada 19 kHz. Bit mulai/akhir 50 ms juga digunakan pada 17 kHz untuk menunjukkan awal pesan baru.

Berdasarkan pengujian yang dilakukan, jarak maksimum penerima adalah 1,5 meter (4,9 ft), menggunakan panjang per bit 100 ms.
Hasil keseluruhan percobaan, bagaimanapun, menunjukkan bahwa panjang per bit mempengaruhi tingkat kesalahan bit, dan kecepatan bit transmisi maksimum yang dapat diandalkan sebesar 20 bit/s dapat dicapai ketika panjang per bit adalah 50 ms.

Pada kecepatan transfer data ini, malware dapat mengirimkan kata sandi sepanjang 8 karakter dalam waktu sekitar 3 detik dan kunci RSA 2048-bit dalam 100 detik.
Apa pun di atas itu, seperti file kecil 10 KB, misalnya, akan membutuhkan lebih dari satu jam untuk dikeluarkan dari sistem celah udara, bahkan jika kondisinya ideal dan tidak ada gangguan yang terjadi selama transmisi.
Solusi untuk kecepatan data yang lambat adalah memvariasikan pita frekuensi untuk beberapa transmisi simultan; namun, speaker internal hanya dapat menghasilkan suara dalam satu pita frekuensi, sehingga serangannya bisa dibilang terbatas.
Para peneliti berbagi cara untuk mempertahankan diri dari serangan CASPER, dengan yang paling sederhana adalah melepas speaker internal dari komputer yang sangat penting.
Jika itu tidak mungkin, pembela dapat menerapkan filter high-pass untuk menjaga semua frekuensi yang dihasilkan dalam spektrum suara yang dapat didengar, memblokir transmisi ultrasound.
Jika Anda tertarik dengan serangan saluran rahasia lainnya terhadap sistem celah udara, periksa COVID-bityang menggunakan PSU untuk menghasilkan gelombang elektromagnetik yang membawa data.
Contoh lain dari serangan serupa adalah TERTERAyang bergantung pada lampu LED kartu jaringan target untuk mengirimkan sinyal kode Morse, dan satu bernama Setanyang menggunakan kabel SATA sebagai antena nirkabel.