Awas, Rahasia Smartphone-mu Dicuri Antena

Prosessor di smartphone tablet ternyata membocorkan sinyal radio yang mengungkap kunci-kunci enkripsi yang dipakai untuk memproteksi data sensitif. Begitu kata Gary Kenworthy, Principal Engineer dari Cryptography Research.

Pada konferensi sekuriti RSA di San Fransisco, AS, Kenworthy mendemokan bagaimana sebuah antena dapat mencuri data dari smartphone. Di atas panggung, dia memegang iPod Touch dan mengarahkannya ke sebuah antenna TV yang berjarak tiga meter.

Waduh, ternyata sinyal yang ditangkap oleh antena dan diarahkan melalui amplifier dan software komputer dapat mengungkap kunci rahasia yang dipakai oleh sebuah aplikasi perangkat untuk mengenkripsi data. Alhasil, seorang penyerang yang punya akses ke kunci ini dapat bertindak sebagai pemilik sah perangkat tersebut dan mengakses e-mail di server perusahaan, misalnya.

Bagaimana cara kerja sebenarnya? Begini. Antena mendeteksi sinyal radio yang bocor dari transistor pada Chip di dalam telepon yang melakukan penghitungan enkripsi. Karena mereka aktif, transistor membocorkan sinyal-sinyal tersebut. Jadi pola sinyal dari Chip memberi tahu si penyadap apa yang sedang dilakukan chip.

Ketika Kenworthy mengatur peralatannya agar mencari tempat yang tepat, sebuah pola yang jelas dan teratur dari gunung dan lembah (peak and through) muncul di layar komputernya. Ada dua versi pola, besar dan kecil, dan langsung berhubungan dengan rangkaian digital 1 dan 0 yang membentuk kunci enkripsi.

“Antena seharusnya tidak bekerja di frekuensi tersebut. Antena ini sudah tersimpan beberapa tahun di gudang dan sedikit bengkok.” Kata Kenworthy. “Kamu bisa menempelkan antena ke bagian sisi mobil van untuk meningkatkan gain-hmm, sekarang kamu bisa menjangkau 10 kaki ke 300 kaki.”

Kenworthy dan Benjamin Jun (Chief Technology Officer Cryptography Research) juga mendemokan bagaimana lengkungan kabel yang didekatkan ke dua model smartphone bisa mencuri kunci-kunci rahasianya. Sinyal dari smartphone HTC Evo 4G itu merupakan transkip langsung dari kunci perangkat, yang digunakan sebagai bagian dari algoritma kriptografi umum yang disebut RSA. Namun para peneliti membutuhkan analistik statis yang lebih kompleks untuk bisa menangkap sebuah kunci dari HTC lainnya yang dipakai sebagai bagian dari skema enkripsi yang dikenal sebagai AES (Advanced Encryption Standard).

Jun mengatakan, kendati teknik penyadapannya berbeda untuk setiap perangkat, semua perangkat yang diuji perusahaannya menghasilkan sinyal-sinyal yang dapat mengungkap kunci-kunci yang seharusnya rahasia. Ada perangkat yang rentan terhadap serangan jarak jauh, seperti didemokan dengan iPod. Namun ada juga, seperti HTC, yang mengharuskan penyerang untuk berdekatan dengan perangkat yang akan disadap.

Ini, kata Jun, menjadi berbahaya jika para penjahat memodifikasi contactless receiver yang digunakan untuk mengumpulan pembayaran dari telepon dengan chip NFC (Near Field Communication). Chip NFC diperkirakan akan banyak dipakai sejumlah smartphone baru yang muncul tahun ini. Maklum, Google dan perusahaan lain sudah mengembangkan sistem pembayaran mobile yang menganut sistem tersebut.

Aplikasi yang digunakan dalam demo dirancang oleh Jun dan Kenworthy sendiri. “Tidak etis jika mendemokan pencurian kunci dari aplikasi perusahaan lain,” Kata Jun. Namun, menurutnya, para peneliti secara sendiri-sendiri juga telah menunjukkan bahwa mereka dapat kunci enkripsi dari sembarang aplikasi atau software mobile.

Gary dan Jun telah menyerahkan detail dari celah yang diungkapnya kepada produsen handset. “Kami telah memberitahu semua vendor dan produsen telepon, dan ada banyak yang sedang dikerjakan terkait hal itu sekarang.” kata Jun. “Saya tidak bisa menyebutkan nama-namanya, tetapi kami sedang bekerja bersama satu produsen tablet dan smartphone besar,” tambahnya.

Modifikasi hardware atau software perangkat mobile bisa mengacaukan sinyal yang ditangkap penyadap. Dan, menurut Jun, banyak dari perangkat pembaca kartu kredit wireless yang sudah menyertakan tindakan pengamanan.
Untuk kasus smartphone dan tablet, upgrade software yang memecah operasi yang menerapkan kunci kriptografi menjadi beberapa bagian yang kemudian disatukan dapat melindungi perangkat yang ada tanpa perubahan hardware. Cuma cara ini butuh biaya sebab chip harus bekerja ekstra. Ini juga berarti tambahan konsumsi daya, yang mungkin tidak disukai beberapa pengembang.

Sumber : Tabloid PCPlus edisi 407

Pendapat saya mengenai artikel ini yaitu:
a. Dalam segi kebahasaan : Gaya bahasa yang dipakai sangat simpel namun tetap dengan tidak mengurangi isi dan maksud materi. Hal ini bagus karena materi yang disampaikan cukup berbobot, bila disampaikan dengan cara yang kaku maka dikhawatirkan para pembacanya akan menjadi bingung.

b. Dalam segi urutan pembahasan : Urutan yang dipakai sudah benar mulai dari pendahuluan, isi, penutup, dan saran. Pendahuluan dimulai dari paragraf 1, isi dimulai dari paragraf 2 sampai 11, penutup berupa kesimpulan pada paragraf 12, dan saran pada paragraf 13.

c. Dalam segi istilah : Banyak istilah-istilah yang dipakai masih dalam bahasa asing tapi tidak sedikit juga istilah-istilah asing yang coba diterjemahkan ke dalam Bahasa Indonesia misalnya aplication menjadi aplikasi, peak and through menjadi gunung dan lembah, chryptography menjadi kriptografi.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: