Percakapan Mata-mata Serangan ‘Glowworm’ dari Peserta dalam Rapat Virtual

  • Whatsapp
Percakapan Mata-mata Serangan 'Glowworm' dari Peserta dalam Rapat Virtual
Percakapan Mata mata Serangan Glowworm dari Peserta dalam Rapat Virtual
'Glowworm' Menyerang Percakapan Mata-mata Peserta di Platform Rapat Virtual

Para analis dari Universitas Ben-Gurion Negev di Israel telah mendeteksi cara yang sangat unik untuk memata-matai percakapan elektronik. Inisiatif utama untuk menemukan metode unik ini adalah serangan TEMPEST Glowworm.

Menurut laporan, serangan ini menargetkan pidato peserta dalam platform pertemuan virtual. Pelaku ancaman serangan ini mengukur lampu daya LED perangkat output audio yang umumnya mengubah dan mengubahnya menjadi reproduksi audio.

Namun, melakukan hal ini umumnya memungkinkan pelaku ancaman untuk melakukan semua percakapan yang rumit dan mengetahui semua data yang sedang dibahas dalam pertemuan tersebut.

Pendekatan modern dan pasif

Menurut para ahli, fitur paling aktif dari serangan Glowworm yang membuatnya lebih kuat adalah modernitas dan pasifnya.

Namun, pendekatan untuk serangan ini tidak memerlukan sinyal arus, karena akan tahan terhadap segala jenis gerakan penanggulangan elektronik.

Serangan itu memiliki kepasifan total dan membedakannya dari pendekatan yang sebanding seperti mikrofon laser yang dapat mengambil audio dari fluktuasi pada kaca jendela. Pelaku ancaman Glowworm tidak memerlukan kebocoran sinyal mendadak atau gangguan apa pun.

Itu hanya membutuhkan “The Thing” yah itu adalah hadiah Soviet untuk Duta Besar AS di Moskow, dan keduanya membutuhkan “iluminasi” dan itulah sebabnya ia mengirimkan sinyal yang jelas saat sedang diterangi.

Pertahanan Glowworm

Namun, kita tahu bahwa Glowworm memiliki kemampuan untuk memata-matai percakapan tanpa mengungkapkan dirinya sendiri, hal utama dalam serangan ini adalah bahwa Glowworm tidak berkomunikasi dengan audio yang sebenarnya, karena hanya bergantung pada efek samping dari perangkat elektronik yang memproduksi. audio selama rapat.

Glowworm tidak memiliki risiko nyata karena tidak menangkap audio orang-orang yang hadir di ruang rapat, pelaku ancaman umumnya bergantung pada peserta jarak jauh yang suaranya ditiru melalui sistem audio ruang konferensi.

Percobaan Cacing Cahaya

Setelah menyelidiki serangan tersebut, para analis telah mendemonstrasikan seluruh percobaan Glowworm, serangan ini dapat bekerja dengan menunjuk teleskop dengan sensor elektro-optik dari jarak 35 meter dan bersama dengan speaker yang umumnya disamakan dengan laptop.

0

Namun, tim telah berhasil menangkap pernyataan yang sedang diputar di speaker, dan kemudian dirender oleh Glowworm.

Sebagian besar bisnis yang dilakukan melalui platform seperti Skype lebih sensitif dan juga sulit untuk menarik penyadap yang dilengkapi dengan teleskop.

Demonstrasi Serangan Glowworm

Terlepas dari ini, para ahli keamanan telah menemukan cara untuk menghentikan serangan ini, namun, ini adalah metode unik yang akan membantu mengungkap semua data yang sedang dibahas di ruang rapat.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk keamanan siber harian dan pembaruan berita peretasan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *