Sniffing Keystrokes via Laser dan Keyboard
By cuki - Minggu, 08 April 2012
Di sebuah konferensi CanSecWest Security yang diadakan di Vancouver B.C, dipertunjukkan bagaimana cara mengambil data dengan menganalisa getaran penekanan tombol menggunakan sinar laser yang dihubungkan ke laptop atau melalui energi listrik yang timbul dari komputer yang dikoneksikan melalui keyboard PS/2 dan kabel penghubung.
Menggunakan peralatan yang berkisar di bawah 1 juta rupiah, para peneliti dari Inverse Path dapat menyimpulkan bahwa sinar laser yang berjarak sekitar 50 sampai 100 kaki dari perangkat komputer dapat mendeteksi huruf apa saja yang diketik pada keyboard perangkat komputer atau laptop di sekitarnya.
Menggunakan peralatan yang berkisar di bawah 1 juta rupiah, para peneliti dari Inverse Path dapat menyimpulkan bahwa sinar laser yang berjarak sekitar 50 sampai 100 kaki dari perangkat komputer dapat mendeteksi huruf apa saja yang diketik pada keyboard perangkat komputer atau laptop di sekitarnya.
Kepala bagian teknik keamanan, Andrea Barisani dan hacker bernama Daniele Bianco menggunakan alat mikrofon laser buatan dan foto dioda untuk menangkap getaran, software untuk menganalisa frekuensi spektogram dari berbagai penekanan tombol yang berbeda, teknologi digunakan untuk dapat menterjemahkan kata apa yang diketik. Mereka menggunakan teknik yang disebut Dinamic Time Warping yang secara khas digunakan untuk aplikasi yang mampu mengenali sinyal-sinyal yang sama dan menterjemahkannya kembali. Menggunakan sinar infrared akan mencegah jatuhnya korban ketika mereka tahu bahwa mereka sedang dimata-matai.
“Cara yang lebih baik untuk mengurangi serangan jenis ini adalah melalui mengubah posisi mengetik Anda atau mengetik secara asal-asalan.” kata Barisani.
Di tahap kedua metode serangan, para peneliti mampu memata-matai penekanan tombol dari komputer menggunakan keyboard PS/2 yang dihubungkan dengan kabel power berjarak 50 kaki.
“Ini bisa dideteksi bahwa dalam line kabel yang sama, dimana kabel tersebut terhubung dalam satu stop kontak yang di-share bersama maka kemungkinan besar akan bisa menyerang komputer lain.” ujar Barisani.
Para peneliti menggunakan osiloskop dan pengubah sinyal analog-digital, untuk mengisolasi komputer korbannya dan mendeteksi apa yang sedang dia ketik.
“Hasi dari tes permulaan ini yang dilakukan selama 5 hari adalah untuk mempersiapkan dan mempertunjukkan, bahwa mereka mampu mengetahui apa yang sedang Anda ketik tapi belum berlanjut pada data yang lebih banyak diketik lagi, tentu saja ini membutuhkan riset berbulan-bulan.” lanjut Barisani.
Sebagai tambahan, mereka mencoba mengambil data dari ruangan sebelah mereka, ini bisa saja terjadi di mesin ATM yang menggunakan keyboard PS/2 atau keyboard sejenisnya. Serangan tidak dapat bekerja jika menggunakan USB keyboard.
Selanjutnya serangan yang sama akan dicoba pada jaringan wireless. Tentu saja ini merupakan serangan yang cukup berbahaya, namun membutuhkan biaya yang lebih besar untuk membeli peralatan radiasi electromagnetik. “Mungkin lain waktu kita akan mencoba riset menggunakan alat yang lebih mudah dan murah.” kata para peneliti tersebut.