    {"id":387,"date":"2017-09-30T15:14:00","date_gmt":"2017-09-30T15:14:00","guid":{"rendered":"http:\/\/student-activity.binus.ac.id\/csc\/?p=387"},"modified":"2017-09-30T15:14:00","modified_gmt":"2017-09-30T15:14:00","slug":"covertband","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2017\/09\/covertband\/","title":{"rendered":"Covertband"},"content":{"rendered":"<p><u>MEREKAM GERAKAN SESEORANG DENGAN MEMBAJAK SPEAKER DAN MICROPHONE DARI PERANGKAT PINTAR<\/u><\/p>\n<p><em>By Tito Lionel, Cyber Security<\/em><\/p>\n<p style=\"font-style: normal;font-weight: normal;font-family: 'Open Sans', Helvetica, Arial, sans-serif;font-size: 14px\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-389\" style=\"font-style: normal;font-weight: normal;font-family: 'Open Sans', Helvetica, Arial, sans-serif;font-size: 14px\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2017\/09\/a-2.jpg\" alt=\"\" width=\"768\" height=\"576\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Kita sebagai manusia modern yang susah lepas dari perangkat pintar seperti <em>smartphone,tablet,smart tv, <\/em>ataupun lainnya, tentu tidak kita sadari bahwa perangkat-perangkat yang kita pakai itu dapat dibajak oleh <em>hacker <\/em>yang menggunakan kelemahan pada sistem perangkat tersebut untuk mencuri data atau memata-mata sang pengguna perangkat. Sebuah eksperimen yang dilakukan oleh <em>University of Washington<\/em>, Amerika Serikat, mempraktekan perangkat-perangkat pintar yang selalu memudahkan kehidupan kita tersebut dengan memanfaatkan <em>microphone<\/em> dan <em>speaker<\/em> yang ada di perangkat-perangkat sebagai penerima atau <em>receiver <\/em>untuk menerima gelombang suara yang dipantulkan, hal tersebut digunakan untuk mengikuti gerakan orang atau benda di sekitarnya.<\/p>\n<p>Dijuluki <em>Covertband <\/em>, penemuan dari <em>University of Washington <\/em>oleh jurusan <em>Computer Science and Engineering <\/em>ini adalah sebuah software yang dapat mengikuti gerakan seseorang dan sekitarnya dengan cara merekam signal yang terus-menerus datang. Pertama perangkat pintar perlulah di-<em>install <\/em>software yang terdapat <em>malicious app<\/em> di <em>App-store<\/em> atau web lainnya. Anggap <em>software <\/em>yang di download adalah <em>media player<\/em> lalu saat dijalankan untuk memutar lagu, diam-diam <em>software <\/em>tersebut juga menjalankan gelombang suara akustik 18-20kHz dan lagu yang diputar digunakan untuk sonar. Selanjutnya, <em>software <\/em>tersebut menggunakan sistem <em>Audio Record API <\/em>untuk merekam signal yang datang dengan 2 <em>microphones <\/em>yang ada di perangkat untuk mendapatkan <em>2D tracking. <\/em>Lalu data yang telah direkam tersebut dikirim ke penyerang atau pembuat <em>software <\/em>melewati <em>Bluetooth <\/em>untuk proses online ataupun melalui jaringan yang ada seperti <em>Wi-Fi. <\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Penyerang atau <em>hacker<\/em> yang hanya perlu menggunakan <em>speaker <\/em>dan <em>microphone, <\/em>penyerangan ini dapat dilakukan di banyak perangkat pintar untuk memata-matai suatu target. Lalu gerakan apa saja yang dapat direkam dari penyerangan tersebut? Demikian gerakan-gerakannya:<\/p>\n<ol>\n<li>Gerakan Linear : subjek yang berjalan lurus tanpa belok\u201d<\/li>\n<li>Gerakan Periodik : subjek yang tetap di satu posisi dan melakukan gerakan yang berkala<\/li>\n<\/ol>\n<p>Untuk <em>Covertband<\/em> tersebut masih dalam tahap pengembangan untuk dapat membedakan gerakan-gerakan yang ada dan juga bisa mengindetifikasi gerakan yang rumit. Tetapi bayangkanlah dengan cara ini tetap bisa merekam gerakan orang ke arah mana dan bisa diikuti oleh sang penyerang. Jadi tetaplah hati-hati dengan <em>software<\/em> yang kita unduh di perangkat pintar kita. Janganlah unduh aplikasi dari <em>web <\/em>yang tidak dipercaya.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>MEREKAM GERAKAN SESEORANG DENGAN MEMBAJAK SPEAKER DAN MICROPHONE DARI PERANGKAT PINTAR By Tito Lionel, Cyber Security &nbsp; Kita sebagai manusia modern yang susah lepas dari perangkat pintar seperti smartphone,tablet,smart tv, ataupun lainnya, tentu tidak kita sadari bahwa perangkat-perangkat yang kita pakai itu dapat dibajak oleh hacker yang menggunakan kelemahan pada sistem perangkat tersebut untuk mencuri [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-387","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/387","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=387"}],"version-history":[{"count":1,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/387\/revisions"}],"predecessor-version":[{"id":390,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/387\/revisions\/390"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=387"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=387"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=387"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}