Periset AS Temukan Cara Lindungi Komputer dari Serangan Hacker

Para peneliti Amerika Serikat (AS) telah mengembangkan suatu algoritma yang melindungi perangkat keras dari serangan untuk mencuri data. Dalam serangan itu, peretas mendeteksi variasi daya dan radiasi elektromagnetik pada perangkat elektronik dan menggunakan variasi itu untuk mencuri informasi yang dienkripsi.

Para peneliti dengan University of Wyoming dan University of Cincinnati baru-baru ini menerbitkan karya mereka di Institute of Engineering and Technology Journal. Artikel itu juga dikutip oleh situs sciencedaily.com, belum lama ini.

Perangkat elektronik tampak lebih aman daripada sebelumnya. Perangkat yang dulu mengandalkan kata sandi sekarang menggunakan Touch ID, atau bahkan perangkat lunak pengenalan wajah. Membuka kunci ponsel kita seperti memasuki Batcave abad ke-21, dengan langkah-langkah keamanan berteknologi tinggi menjaga entri.

Tetapi melindungi perangkat lunak hanyalah satu bagian dari keamanan elektronik. Perangkat keras juga rentan terhadap serangan.

“Secara umum, kami percaya bahwa karena kami menulis perangkat lunak yang aman, kami dapat mengamankan segalanya,” kata asisten profesor University of Wyoming Mike Borowczak, Ph.D., yang lulus dari UC. Dia dan penasihatnya, profesor UC Ranga Vemuri, Ph.D., memimpin proyek tersebut.

“Terlepas dari seberapa aman Anda dapat membuat perangkat lunak Anda, jika perangkat keras Anda membocorkan informasi, pada dasarnya Anda dapat mem-bypass semua mekanisme keamanan itu,” kata Borowczak.

Perangkat seperti kunci mobil jarak jauh, kotak kabel dan bahkan chip kartu kredit semuanya rentan terhadap serangan perangkat keras, biasanya karena desainnya. Perangkat ini kecil dan ringan dan beroperasi dengan daya minimal. Insinyur mengoptimalkan desain sehingga perangkat dapat bekerja dalam batasan daya rendah ini.

“Masalahnya adalah jika Anda mencoba untuk benar-benar meminimalkan sepanjang waktu, Anda pada dasarnya mengoptimalkan secara selektif,” kata Borowczak. “Anda mengoptimalkan kecepatan, daya, area, dan biaya, tetapi Anda terpukul pada keamanan.”

Ketika sesuatu seperti kotak kabel pertama kali menyala, itu decoding dan pengkodean informasi pabrikan tertentu terkait dengan keamanannya. Proses pengodean dan pengodean ini menarik lebih banyak daya dan memancarkan lebih banyak radiasi elektromagnetik daripada saat semua fungsi lainnya aktif.

Seiring waktu, variasi kekuatan dan radiasi ini menciptakan pola yang unik untuk kotak kabel itu, dan tanda tangan unik itulah yang dicari oleh peretas.

“Jika Anda dapat mencuri informasi dari sesuatu seperti DVR sejak awal, Anda pada dasarnya dapat menggunakannya untuk merekayasa balik dan mencari tahu bagaimana dekripsi itu terjadi,” kata Borowczak.

Peretas tidak memerlukan akses fisik ke perangkat untuk mengambil informasi ini. Penyerang dari jarak jauh dapat mendeteksi frekuensi dalam kunci mobil dan masuk ke dalam mobil dari jarak lebih dari 100 yard.

Untuk mengamankan perangkat keras di perangkat ini, Vemuri dan Borowczak kembali ke titik awal: desain perangkat ini.

Borowczak dan Vemuri bertujuan merestrukturisasi desain dan perangkat kode dengan cara yang tidak membocorkan informasi apa pun. Untuk melakukan ini, mereka mengembangkan algoritma yang menyediakan perangkat keras yang lebih aman.

“Anda mengambil spesifikasi desain dan merestrukturisasinya pada tingkat algoritmik, sehingga algoritmanya, tidak peduli bagaimana penerapannya, menarik jumlah daya yang sama di setiap siklus,” kata Vemuri.

“Kami pada dasarnya menyamakan jumlah daya yang dikonsumsi di semua siklus, di mana bahkan jika penyerang memiliki pengukuran daya, mereka tidak dapat melakukan apa pun dengan informasi itu.”

Yang tersisa adalah perangkat yang lebih aman dengan desain yang lebih otomatis. Alih-alih mengamankan secara manual setiap komponen perangkat keras, algoritma mengotomatiskan proses.

Selain itu, perangkat yang dibuat menggunakan algoritme ini hanya menggunakan daya sekitar 5 persen lebih banyak daripada perangkat yang tidak aman, menjadikan pekerjaan itu layak secara komersial.

Keamanan perangkat lunak dan perangkat keras adalah permainan kucing dan tikus yang berkelanjutan: Seiring meningkatnya teknologi keamanan, peretas akhirnya menemukan cara untuk mengatasi hambatan ini. Keamanan perangkat keras semakin rumit dengan jaringan perangkat yang semakin luas dan interaktivitasnya, juga dikenal sebagai Internet of Things.

Penelitian inovatif seperti karya Vemuri dan Borowczak dapat memberi orang lapisan keselamatan dan keamanan ekstra di dunia perangkat yang terhubung. (asw)