Minggu, 29 Agustus 2010

Sniffing Keystrokes via Laser dan Keyboard

Di sebuah konferensi
CanSecWest Security yang
diadakan di Vancouver B.C,
Kamis lalu(19/03/09),
dipertunjukkan bagaimana
cara mengambil data dengan
menganalisa getaran
penekanan tombol
menggunakan sinar laser
yang dihubungkan ke laptop
atau melalui energi listrik
yang timbul dari komputer
yang dikoneksikan melalui
keyboard PS/2 dan kabel
penghubung.
Menggunakan peralatan yang
berkisar di bawah 1 juta
rupiah, para peneliti dari
Inverse Path dapat
menyimpulkan bahwa sinar
laser yang berjarak sekitar 50
sampai 100 kaki dari
perangkat komputer dapat
mendeteksi huruf apa saja
yang diketik pada keyboard
perangkat komputer atau
laptop di sekitarnya.
Kepala bagian teknik
keamanan, Andrea Barisani
dan hacker bernama Daniele
Bianco menggunakan alat
mikrofon laser buatan dan
foto dioda untuk menangkap
getaran, software untuk
menganalisa frekuensi
spektogram dari berbagai
penekanan tombol yang
berbeda, teknologi digunakan
untuk dapat menterjemahkan
kata apa yang diketik.
Mereka menggunakan teknik
yang disebut Dinamic Time
Warping yang secara khas
digunakan untuk aplikasi
yang mampu mengenali
sinyal-sinyal yang sama dan
menterjemahkannya kembali.
Menggunakan sinar infrared
akan mencegah jatuhnya
korban ketika mereka tahu
bahwa mereka sedang
dimata-matai.
“Cara yang lebih baik untuk
mengurangi serangan jenis ini
adalah melalui mengubah
posisi mengetik Anda atau
mengetik secara asal-
asalan.” kata Barisani.
Di tahap kedua metode
serangan, para peneliti
mampu memata-matai
penekanan tombol dari
komputer menggunakan
keyboard PS/2 yang
dihubungkan dengan kabel
power berjarak 50 kaki.
“Ini bisa dideteksi bahwa
dalam line kabel yang sama,
dimana kabel tersebut
terhubung dalam satu stop
kontak yang di-share
bersama maka kemungkinan
besar akan bisa menyerang
komputer lain.” ujar Barisani.
Para peneliti menggunakan
osiloskop dan pengubah
sinyal analog-digital, untuk
mengisolasi komputer
korbannya dan mendeteksi
apa yang sedang dia ketik.
“Hasi dari tes permulaan ini
yang dilakukan selama 5 hari
adalah untuk mempersiapkan
dan mempertunjukkan,
bahwa mereka mampu
mengetahui apa yang sedang
Anda ketik tapi belum
berlanjut pada data yang
lebih banyak diketik lagi,
tentu saja ini membutuhkan
riset berbulan-bulan.” lanjut
Barisani.
Sebagai tambahan, mereka
mencoba mengambil data
dari ruangan sebelah
mereka, ini bisa saja terjadi
di mesin ATM yang
menggunakan keyboard PS/2
atau keyboard sejenisnya.
Serangan tidak dapat bekerja
jika menggunakan USB
keyboard.
Selanjutnya serangan yang
sama akan dicoba pada
jaringan wireless. Tentu saja
ini merupakan serangan yang
cukup berbahaya, namun
membutuhkan biaya yang
lebih besar untuk membeli
peralatan radiasi
electromagnetik. “Mungkin
lain waktu kita akan
mencoba riset menggunakan
alat yang lebih mudah dan
murah.” kata para peneliti
tersebut.

Tidak ada komentar:

Posting Komentar

Setelah membaca artikel di atas.
Apa komentar anda ??