MouseJack Attacks merupakan metode untuk membajak perangkat wireless keyboard dan mouse nirkabel yang diperkenalkan oleh Bastille security firm dengan sasaran perangkat nirkabel produksi Logitech, Dell, Microsoft, HP dan Lenovo. Kerentanan terjadi pada penerima radio nirkabel dalam menangani enkripsi, antara dongle dan mouse atau keyboard. Berbeda dengan apa yang dibuat oleh Samy Kamkar, peneliti keamanan ini dapat membuat keystroke logger untuk perangkat keyboard nirkabel milik Microsoft yang disamarkan menggunakan USB wall charger.
Perangkat berbasis Arduino ini diberi nama "KeySweeper", terlihat dan fungsi seperti USB charger mobile generik, namun sebenarnya perangkat rakitan tersebut mendekripsi dan membuat log semua penekanan tombol dari keyboard nirkabel Microsoft.
"KeySweeper adalah perangkat berbasis Ardunio tersembunyi yang disamarkan sebagai USB wall charger yang dapat mendeskripsi semua penekanan tombol dari keyboard nirkabel Microsoft" kata Kamkar.
Peneliti keamanan (Samy Kamkar) juga telah merilis petunjuk tentang cara membuat USB wall charger secara online dengan harga yang sangat murah. KeySweeper merupakan alat berbasis web untuk monitoring keystroke perangkat keyboard nirkabel Microsoft, mampu mengirim peringatan SMS, nama pengguna, atau URL dan bahkan dapat terus beroperasi setelah perangkat arduino tersebut dicabut dari terminal listrik karena dapat beroperasi menggunakan built-in baterai.
Biasanya, keyboard nirkabel Microsoft mengenkripsi data mereka sebelum mengirimnya secara nirkabel, tetapi Kamkar mengklaim telah menemukan beberapa kerentanan di dalamnya yang membuat data mudah untuk mendekripsi. Kamkar belum menguji KeySweeper pada setiap keyboard nirkabel produksi Microsoft, tetapi ia percaya bahwa semua produk keyboard nirkabel Microsoft rentan.Kamkar belum menjeskan secara detail beberapa kerentanan, tetapi ia merilis petunjuk rinci tentang bagaimana membangun perangkat "KeySweeper" di GitHub dan memperlihatkan video cara membuat KeySweeper.
Perangkat berbasis Arduino ini diberi nama "KeySweeper", terlihat dan fungsi seperti USB charger mobile generik, namun sebenarnya perangkat rakitan tersebut mendekripsi dan membuat log semua penekanan tombol dari keyboard nirkabel Microsoft.
"KeySweeper adalah perangkat berbasis Ardunio tersembunyi yang disamarkan sebagai USB wall charger yang dapat mendeskripsi semua penekanan tombol dari keyboard nirkabel Microsoft" kata Kamkar.
Peneliti keamanan (Samy Kamkar) juga telah merilis petunjuk tentang cara membuat USB wall charger secara online dengan harga yang sangat murah. KeySweeper merupakan alat berbasis web untuk monitoring keystroke perangkat keyboard nirkabel Microsoft, mampu mengirim peringatan SMS, nama pengguna, atau URL dan bahkan dapat terus beroperasi setelah perangkat arduino tersebut dicabut dari terminal listrik karena dapat beroperasi menggunakan built-in baterai.
Biasanya, keyboard nirkabel Microsoft mengenkripsi data mereka sebelum mengirimnya secara nirkabel, tetapi Kamkar mengklaim telah menemukan beberapa kerentanan di dalamnya yang membuat data mudah untuk mendekripsi. Kamkar belum menguji KeySweeper pada setiap keyboard nirkabel produksi Microsoft, tetapi ia percaya bahwa semua produk keyboard nirkabel Microsoft rentan.Kamkar belum menjeskan secara detail beberapa kerentanan, tetapi ia merilis petunjuk rinci tentang bagaimana membangun perangkat "KeySweeper" di GitHub dan memperlihatkan video cara membuat KeySweeper.
0 comments:
Post a Comment