• LATEST
    • A PHP Error was encountered

      Severity: Notice

      Message: Undefined variable: latest

      Filename: views/_header.php

      Line Number: 48

      A PHP Error was encountered

      Severity: Warning

      Message: Invalid argument supplied for foreach()

      Filename: views/_header.php

      Line Number: 48


Serangan Siber Baru: Malboard

Nitzan Farhi, peneliti keamanan siber dan koleganya (2019) pada Malware Lab bidang Cyber Security Research Center (CSRC), Ben-Gurion University of the Negev (BGU) di Beersheba, Israel, menciptakan satu serangan baru komputer  Malboard. Malboard mampu menghindari beberapa produk deteksi yang secara terus-menerus memverifikasi identitas pengguna komputer atau siber berbasis ciri keystroke (penekanan tombol) personal. Serangan komputer baru ini meniru karakteristik (perilaku) penekanan tombol (keystroke) penggunanya dan mampu menghindari deteksi (Science Daily, 6/6/2019).

Malboard: Hackers can now pose as victims through their keyboards. Our keystrokes can verify who we are but researchers show behavioral verification systems can be easily fooled. A new form of cyberattack has been developed by researchers which is able to mimic a user's identity through their keystrokes,” tulis Charlie Osborne (5/6/2019) tentang kecanggihan serangan baru Malboard. Bahwa para peretas atau hackers kini dapat menjadi korban melalui penekanan-tombol keyboard komputernya.

Mekanisme serangan dan deteksi Malboard merupakan bagian dari tesis Nitzan Farhi, mahasiswa Ben-Gurion University of the Negev (BGU) dan anggota proyek USBEAT pada Malware Lab, Ben-Gurion University of the Negev (BGU) di Israel. Hasil riset Nitzan Farhi et al (2019) dirilis oleh jurnal Computers & Security, edisi Agustus 2019 (Nitzan Farhi, Nir Nissim, Yuval Elovici, “Malboard: A novel user keystroke impersonation attack and trusted detection framework based on side-channel analysis”, Computers & Security, Vol. 85, August 2019, pp. 240-269).

“Our proposed detection modules are trusted and secured, based on information that can be measured from side-channel resources, in addition to data transmission. These include (1) the keyboard's power consumption; (2) the keystrokes sound; and (3) the user's behavior associated with his or her ability to respond to typographical errors,” ungkap Nitzan Farhi (American Associates, Ben-Gurion University of the Negev, 6/6/2019).

Tekanan-tekanan tombol (keystrokes) kejahatan lazim tidak sesuai pengetikan manusia (human typing) sehingga mudah terlacak. Namun, dengan kecerdasan buatan (artificial intelligence), serangan Malboard otonom menghasilkan perintah sesuai gaya pengguna (komputer), memasukan tekanan tombol sebagai piranti lunak berbahaya ke dalam papan-ketik komputer yang sulit terlacak karena mampu terhindar dari pelacakan. Papan-ketik komputer dalam riset ini, adalah produk Microsoft, Lenovo dan Dell (Science Daily, 6/6/2019).

“Malboard was effective in two scenarios: by a remote attacker using wireless communication to communicate, and by an inside attacker or employee who physically operates and uses Malboard. In the study, 30 people performed three different keystroke tests against three existing detection mechanisms including KeyTrac, TypingDNA and DuckHunt. Our attack evaded detection in 83% to 100% of the cases,” papar Dr. Nir Nissim, Kepala David and Janet Polak Family Malware Lab pada  Cyber@BGU, dan anggota The BGU Department of Industrial Engineering and Management di Israel (American Associates, Ben-Gurion University of the Negev, 6/6/2019).

Nitzan Farhi et al (2019) mengusulkan penggunaan kerangka-kerja pelacakan atau modul Malboard untuk tiap keyboard sejak awal dibeli dan tiap hari sejak awal; alasannya, keyboard “jahat” yang canggih dapat menunda “aktivitas-jahat”-nya selama periode waktu berikutnya. Banyak serangan baru komputer dapat melacak keberadaan mekanisme keamanannya sehingga berhasil menghindar atau menonaktifkannya (Science Daily, 6/6/2019).

“Each of the proposed detection modules is capable of detecting the Malboard attack in 100% of the cases, with no misses and no false positives. Using them together as an ensemble detection framework will assure that an organization is immune to the Malboard attack as well as other keystroke attacks,” papar Dr. Nir Nissim.

Komponen-komponen berbahaya (malicious components) dapat disembunyikan dalam periferal-periferal USB. Selama ini, pola ini membuka peluang satu vektor serangan (attack vector) dengan menggunakan teknik-teknik rekayasa sosial (organisasi) dan memanfaatkan kepercayaan pengguna cepis-cepis atau perangkat USB. Vektor serangan ini memudahkan penyerang siber atau komputer menembus jaringan keamanan komputer dan siber bahkan meskipun target serangannya sudah diamankan atau berada dalam jalur-jaringan kerja-udara aman. Pola menyembunyikan komponen berbahaya ini dapat menjadi bentuk serangan rantai pasokan (a supply chain attack) atau selama proses pembuatan perangkat atau cepis komputer (Nitzan Farhi, et al, 2019).

USB (Universal Serial Bus) adalah teknologi penghubung alat eksternal (periferal) misalnya scanner, printer, mouse, papan ketik (keyboard), alat penyimpan data (zip drive), flash disk, kamera digital atau perangkat lainnya ke komputer. USB sangat mendukung transfer data sebesar 12 Mbps (juta bit per detik). Komputer (PC) saat ini, umumnya memiliki port USB dan minimal 2 port.

Jika pengguna memperbarui firmware-nya, maka serangan rantai-pasokan mungkin hanya mengubah firmware perangkatnya, sehingga membahayakan perangkat tanpa penyembunyian komponen berbahaya. Sedangkan perangkat susupan dapat berbentuk perangkat lain seperti keyboard (papan-ketik) untuk mengirim penekanan-tombol (keystroke) berbahaya ke komputer. Namun, penekanan-tombol ini lazim tidak sesuai dengan karakteristik keystroke manusia; karena itu, mudah dilacak alat pengaman verifikasi identitas pengguna sesuai dinamika penekanan-tombol pengguna (Nitzan Farhi, et al, 2019).

Nitzan Farhi, et al (2019) menyajikan Malboard, serangan siber canggih berdasarkan penyembunyian perangkat keras yang secara otomatis menghasilkan penekanan-tombol sesuai karakteristik perilaku pengguna target serangan; dalam serangan ini, penekanan-tombol ini diinjeksi ke dalam komputer berupa perintah jahat (malicious commands) dan dengan demikian, dapat menghindari mekanisme deteksi yang terus memverifikasi identitas pengguna berdasarkan dinamika keystroke-nya.

Nitzan Farhi, et al (2019) menerapkan serangan baru Malboard ini dan mengevaluasi kinerjanya pada 30 subyek yang melakukan tiga tugas penekanan-tombol yang berbeda; Nitzan Farhi dan koleganya (2019) mengevaluasi serangan terhadap tiga mekanisme deteksi yang ada, dan hasilnya menunjukkan bahwa serangan Malboard berhasil menghindari deteksi pada 83-100% kasus, tergantung pada alat deteksinya.

Malboard terbukti efektif dalam dua skenario : (1) penyerang jarak jauh, pengguna komunikasi nirkabel dengan Malboard; (2) penyerang dalam jaringan komputer yang secara fisik mengoperasi dan menggunakan Malboard. Untuk mengatasi celah penghindaran, Nitzan Farhi dan koleganya (2019) mengembangkan tiga modul berbeda pelacakan serangan injeksi keystroke secara umum, dan khususnya, serangan Malboard lebih canggih.

Modul deteksi Malboard berbasis tiga sumber-daya saluran-samping dari interaksi antara keyboard, pengguna, dan host target serangan. Sumber-daya saluran-samping ini meliputi : (1) konsumsi daya keyboard, (2) suara penekanan-tombol, dan (3) perilaku pengguna sesuai kemampuannya merespons error tipografi teks tampilan (Nitzan Farhi, et al, 2019).

Hasil riset eksperimen Nitzan Farhi dan koleganya (2019) menunjukkan bahwa masing-masing modul deteksi mampu melacak serangan Malboard untuk 100% kasus, tanpa kehilangan dan tanpa kesalahan positif; sehingga penggunaan modul-modul itu sebagai kerangka-kerja lacak yang terpateri,  dapat menjamin bahwa suatu organisasi kebal terhadap serangan Malboard khususnya dan serangan injeksi keystroke lainnya secara umum.

Proyek riset Malboard melibatkan 3 (tiga) peneliti yaitu Nitzan Farhi adalah peneliti pada proyek USBEAT pada Malware Lab, dengan fokus pada pelacakan malware USB; Nitzan Farhi terlibat dalam program --Psagot,  program unggulan The Israel Defense Forces (IDF) untuk pendidikan dan pemanfaatan rekrutmen elit insinyur R&D khusus. Dalam kerangka kerja ini, Nitzan saat ini sedang belajar meraih gelar B.Sc. bidang rekayasa perangkat lunak dan M.Sc. bidang keamanan cyber di BGU (Elsevier Ltd, 2019).

Dr. Nir Nissim adalah Kepala Lab Malware di Cyber Security Research Center pada BGU, dan dosen Department of Industrial Engineering and Management (IEM). Tahun 2016, Dr. Nissim menyelesaikan gelar doktor (Ph.D) dengan predikat pujian di Department of Software and Information Systems Engineering, BGU; dan ia termasuk satu dari sedikit mahasiswa doktoral di BGU, yang meraih beasiswa keamanan siber doktoral dari Israeli Cyber Security Bureau di Israel (Elsevier Ltd, 2019).

Bidang keahlian Dr. Nissim antara lain komputer dan keamanan sistem infomasi, solusi pembelajaran mesin, dan proyek riset skala besar kolaborasi bidang akademi, industri, dan lembaga-lembaga keamanan. Minat Dr. Nissim antara lain sistem digital mobile dan rumit, keamanan komputer, pembelajaran mesin (machine-learning) dan data-mining. Dr. Nissim juga berminat di bidang informatika biomedis (Elsevier Ltd, 2019).

Profesor Yuval Elovici adalah Direktur The Telekom Innovation Laboratories pada Ben-Gurion University of the Negev, Kepala Cyber Security Research Center (CSRC–CBG) pada BGU, Direktur Riset iTrust  pada SUTD, dan Profesor pada Department of Software and Information Systems Engineering, BGU. Profesor Yuval Elovici meraih gelar B.Sc dan M.Sc.  bidang rekayasa listrik dan komputer pada BGU dan doktoral (Ph.D) bidang sistem informasi dari Tel Aviv University, Israel. Minat utama riset Profesor Yuval Elovici ialah keamanan jaringan kerja dan komputer, sekuriti siber, Web intelligence, perang informasi (information warfare), analisis jaringan kerja sosial (social network analysis), dan pembelajaran mesin. Prof. Elovici adalah Co-Founder of Morphisec; konsultan bidang sekuriti siber dan pejabat pada Davide and Irene Sala Chair di Homeland Security Research, Israel (Elsevier Ltd, 2019).

 

 

Oleh: Servas Pandur