Mudahnya Mengakses PC Terkunci Dengan Perangkat USB

Logo Telkom Indonesia Logo Telkomsel Indosat Ooredo Ads

Jakarta – Sekarang orang yang tidak bertanggung jawab dapat mencuri informasi dari komputer yang menggunakan Windows dan mungkin juga OS X, hanya dengan menggunakan perangkat USB Ethernet.

Pada umumnya pengguna komputer akan mengunci layar komputer mereka ketika mereka meninggalkan komputer mereka. Baik itu sebentar ataupun untuk waktu yang lama. Sepertinya ini memang perlindungan yang cukup aman dan baik. Namun, setelah dilakukan uji coba oleh para peneliti keaman ternyata itu masih belum cukup.

Seperti yang dilansir dari computerworld.com, Rob Fuller, seorang ahli keamanan dari R5 Industries, menemukan bahwa hanya dengan menghubungkan sebuah perangkat USB khusus, maka perangkat tersebut mampu meng-copy akun user dan password di komputer yang terkunci. Dimana nanti data yang didapatkan akan digunakan untuk meretas sebuah jaringan.

Dalam eksperimennya Fuller menggunakan flashdisk yang umum digunakan dan USB Armory, sebuah computer berukuran mini yang bisa menggunakan sistim operasi Android, Debian, Ubuntu, Arch Linux. Namun, perangkat USB tersebut harus disamarkan sebagai LAN adapter USB-to-Ethernet, sehingga dapat mentargetkan jaringan utama dimana computer terkoneksi. Hal ini sangat mudah untuk dilakukan, karena hal – hal berikut:

  1. Sistem operasi secara otomatis akan menginstal perangkat USB yang baru terhubung, termasuk kartu Ethernet, bahkan ketika mereka berada dalam keadaan terkunci.
  2. Sistem operasi juga akan secara otomatis mengkonfigurasi USB yang disamarkan sebagai Ethernet tersebut sebagai default gateway.

Sebagai contoh, jika seorang menghubungkan perangkat USB milik si penyerang ke laptop yang menggunakan Windows dengan layar terkunci, biasanya komputer menggunakan koneksi nirkabel, maka ketika adaptor dipasang akan menjadi koneksi jaringan yang otomatis langsung digunakan oleh Windows.

Kemudian, setelah perangkat USB terpasang sebagai USB kartu network, sistem operasi pada komputer akan melakukan konfigurasi secara otomatis untuk kartu network. Untuk pengaturan networknya akan diperoleh melalui Dynamic Host Configuration Protocol (DHCP). Perangkat USB yang dipasang oleh si penyerang selanjutnya akan berfungsi sebagai DHCP server.

Setelah mendapatkan kontrol terhadap pengaturan jaringan komputer melalui DHCP, si penyerang juga akan mengontrol Domain Name System (DNS) serta tentunya dapat melakukan konfigurasi terhadap proxy internet melalui WPAD (Web Proxy Autodiscovery) atau dengan cara – cara lain.

Menurut Fuller, lalu lintas jaringan komputer dalam keadaan terkunci masih tetap aktif, sehingga memungkinkan untuk mendapatkan nama akun dan password. Waktu yang diperlukan perangkat USB untuk bisa memperoleh akses dari sistem yang digunakan pada serangan adalah sekitar 13 detik.

Dia menguji serangan tersebut dan berhasil dilakukan pada Windows dan OS X. Namun, dia belum memberikan konfirmasinya apakah OS X secara default sistem keamanannya rentan atau apakah ada konfigurasi tertentu di Mac yang rentan.

Disamping itu berhasilnya peretasan ini tergantung pada versi Windows yang digunakan komputer dan seperti apa konfigurasinya, di NT LAN Manager (NTLM) versi 2 atau format NTLMv1. Untuk NTLMv2 masih sulit untuk diretas, tapi tidak mustahil itu akan dapat diretas juga pada akhirnya, terutama jika penggunaan password tidak rumit.

Kesimpulan yang dapat diambil dari semua ini adalah jangan meninggalkan komputer terlalu lama, misalnya tidak mematikannya semalaman dan tanpa ada pengawasan ketika anda telah login walaupun telah mengkunci layar komputer.