Berita Informasi

Jaringan Apple ‘Find My’ dapat disalahgunakan untuk mencuri kata sandi keylog

Data ini dikumpulkan dari jutaan perangkat Apple di seluruh dunia untuk menemukan perangkat yang dilaporkan hilang atau dicuri, meskipun perangkat tersebut sedang offline. Perangkat yang hilang mengirimkan sinyal Bluetooth dalam putaran konstan yang terdeteksi oleh perangkat Apple terdekat, yang kemudian secara anonim menyampaikan lokasinya kepada pemiliknya melalui jaringan Cari Milik Saya.

Namun, para peneliti di Positive Security telah menemukan bahwa pelaku kejahatan dapat menyalahgunakan jaringan Cari Milik Saya untuk mengirimkan informasi sensitif yang ditangkap oleh keylogger yang dipasang di keyboard. Potensi penyalahgunaan Cari Milik Saya untuk mengirimkan data sewenang-wenang selain hanya lokasi perangkat pertama kali ditemukan oleh peneliti Keamanan Positif Fabian Bräunlein dan timnya lebih dari dua tahun lalu, namun tampaknya Apple telah mengatasi masalah ini.

Para analis bahkan telah mempublikasikan implementasinya di GitHub, yang disebut ‘Send My,’ yang dapat dimanfaatkan oleh orang lain untuk mengunggah data sewenang-wenang ke jaringan Find My milik Apple dan mengambilnya dari perangkat apa pun yang mendukung internet di mana pun di dunia.

Apple telah bekerja sama dengan berbagai kelompok keamanan dan lembaga penegak hukum untuk mencegah pelacakan yang tidak diinginkan dan penyalahgunaan produk mereka. Mereka telah mengidentifikasi lebih banyak cara untuk memperbarui peringatan keselamatan AirTag dan membantu mencegah pelacakan lebih lanjut yang tidak diinginkan. Apple juga sedang mengerjakan kemajuan pada AirTag dan jaringan Temukan Saya untuk memberikan pengalaman yang luar biasa, tetapi juga dengan mempertimbangkan keselamatan dan privasi.

Singkatnya, jaringan lokasi “Temukan Saya” Apple dapat disalahgunakan oleh pelaku jahat untuk secara diam-diam mengirimkan informasi sensitif yang ditangkap oleh keylogger yang dipasang di keyboard. Namun, Apple telah berupaya mengatasi masalah ini dan meningkatkan keamanan dan privasi produk mereka.

Mentransmisikan data secara acak

Para peneliti di Positive Security telah menemukan bahwa pelaku kejahatan dapat menyalahgunakan jaringan Cari Milik Saya untuk mengirimkan informasi sensitif yang ditangkap oleh keylogger yang dipasang di keyboard. Untuk lebih menyoroti risiko ini kepada publik, mereka menciptakan perangkat keras dengan bukti konsep. Mereka mengintegrasikan keylogger dengan pemancar Bluetooth ESP32 ke dalam keyboard USB untuk menunjukkan bahwa kata sandi dan data sensitif lainnya yang diketik di keyboard dapat dikirimkan melalui jaringan Temukan Saya melalui Bluetooth.

Keylogger tidak harus menggunakan AirTag atau chip yang didukung secara resmi, karena perangkat Apple disetel untuk merespons pesan Bluetooth apa pun. Jika pesan tersebut diformat dengan benar, perangkat Apple penerima akan membuat laporan lokasi dan mengunggahnya ke jaringan Cari Milik Saya. Pengirim perlu membuat banyak kunci enkripsi publik yang sedikit berbeda yang menyimulasikan beberapa AirTag dan mengkodekan data arbitrer ke dalam laporan lokasi. Transmisi Bluetooth jauh lebih tersembunyi daripada keylogger WLAN atau perangkat Raspberry Pi yang dapat dengan mudah diketahui di lingkungan yang terlindungi dengan baik, dan platform Cari Milik Saya dapat secara diam-diam memanfaatkan perangkat Apple yang ada di mana-mana sebagai relay.

Penting untuk melindungi diri Anda dari serangan keylogger yang digunakan oleh pengguna jahat. Karena keylogger dapat merekam dan mengidentifikasi informasi sensitif dengan cepat, keylogger merupakan ancaman signifikan terhadap keamanan siber. Untuk melindungi diri Anda sendiri, penting untuk mengetahui apa itu keylogger, cara mencegah serangan, dan cara menghapus keylogger jika Anda diserang. Keylogger adalah alat yang dapat merekam setiap penekanan tombol yang Anda ketikkan ke keyboard komputer atau ponsel. Karena Anda berinteraksi dengan perangkat terutama melalui keyboard, keylogger dapat merekam banyak informasi tentang aktivitas Anda. Misalnya, keylogger dapat melacak informasi kartu kredit yang Anda masukkan, situs web yang Anda kunjungi, dan kata sandi yang Anda gunakan.

Singkatnya, para peneliti di Positive Security telah menciptakan perangkat keras pembuktian konsep untuk menunjukkan bahwa kata sandi dan data sensitif lainnya yang diketik di keyboard dapat dikirimkan melalui jaringan Cari Milik Saya melalui Bluetooth. Hal ini menyoroti risiko bagi publik dan pentingnya melindungi diri dari serangan keylogger.

Diagram yang menggambarkan skenario serangan umum (Positive Security)

Aplikasinya terdiri dari dua bagian:

  • Firmware: Firmware ESP32 yang mengubah mikrokontroler menjadi modem serial (hanya upload).
  • DataFetcher: Aplikasi macOS yang digunakan untuk mengambil, mendekode, dan menampilkan data yang diunggah

Keduanya didasarkan pada OpenHaystack, implementasi open source dari protokol Find My Offline Finding.

Transmisi Bluetooth adalah cara yang lebih tersembunyi untuk mengirimkan informasi sensitif yang ditangkap oleh keylogger yang dipasang di keyboard dibandingkan keylogger WLAN atau perangkat Raspberry Pi yang dapat dengan mudah diketahui di lingkungan yang terlindungi dengan baik. Platform Cari Milik Saya dapat secara diam-diam memanfaatkan perangkat Apple yang ada di mana-mana untuk menyampaikannya. Keylogger tidak harus menggunakan AirTag atau chip yang didukung secara resmi, karena perangkat Apple disetel untuk merespons pesan Bluetooth apa pun. Jika pesan tersebut diformat dengan benar, perangkat Apple penerima akan membuat laporan lokasi dan mengunggahnya ke jaringan Cari Milik Saya.

Pengirim perlu membuat banyak kunci enkripsi publik yang sedikit berbeda yang menyimulasikan beberapa AirTag dan mengkodekan data arbitrer ke dalam kunci dengan menetapkan bit tertentu pada posisi yang telah ditentukan dalam kunci. Dengan cara ini, beberapa laporan yang diambil dari cloud dapat digabungkan dan didekodekan di pihak penerima untuk mengambil data arbitrer, dalam hal ini, tangkapan keylogger. Total biaya alat penyedot data ini kira-kira $50, menggunakan versi keylogger ‘EvilCrow’ berkemampuan Bluetooth dan keyboard USB standar.

Ada berbagai keylogger perangkat keras yang dipasang di antara keyboard USB dan komputer dan tidak terlihat oleh program perlindungan virus. Perangkat tersebut menyimpan catatan keyboard di memori internalnya dan dalam banyak kasus juga dapat mengirimkan data yang disadap ke penyerang melalui Wi-Fi – setidaknya secara teori. Untuk melindungi diri dari serangan keylogger, penting untuk mengetahui apa itu keylogger, cara mencegah serangan, dan cara menghapus keylogger jika Anda diserang.

Entri perangkat Apple dengan karakteristik yang tidak teridentifikasi atau tidak dikenali (Heise)

Pengirim perlu membuat beberapa kunci enkripsi publik yang sedikit berbeda yang menyimulasikan beberapa AirTag dan mengkodekan data arbitrer ke dalam kunci ini dengan mengatur bit tertentu pada posisi yang telah ditentukan sebelumnya di dalam kunci.

Mengenkripsi data secara acak untuk mengirimnya melalui Fitur “Cari Milik Saya” (Positive Security)

Dengan mengikuti pendekatan ini, dimungkinkan untuk menggabungkan dan memecahkan kode berbagai laporan yang diperoleh dari cloud ketika laporan tersebut sampai ke penerima, sehingga memungkinkan pengambilan data sewenang-wenang, yang, dalam skenario ini, mengacu pada informasi yang ditangkap keylogger.

Merancang dan menguraikan sinyal di pihak penerima (Positive Security)

Menurut Bräunlein, total biaya alat penyedot data ini adalah sekitar $50. Para peneliti mengintegrasikan keylogger dengan pemancar Bluetooth ESP32 ke dalam keyboard USB untuk menunjukkan bahwa kata sandi dan data sensitif lainnya yang diketik pada keyboard dapat dikirimkan melalui jaringan Temukan Saya melalui Bluetooth.

Keyboard yang diubah digunakan dalam Proof of Concept (PoC) (Heise)

Serangan PoC mencapai kecepatan transmisi 26 karakter per detik dan kecepatan penerimaan 7 karakter/detik, dengan latensi antara 1 dan 60 menit, bergantung pada keberadaan perangkat Apple dalam jangkauan keylogger. Meskipun hal ini mungkin tidak terlalu cepat, menunggu selama beberapa jam atau bahkan berhari-hari tidak akan menjadi masalah bagi pelaku kejahatan jika tujuannya adalah memulihkan informasi berharga seperti kata sandi. Bagian terbaiknya adalah perlindungan anti-pelacakan Apple yang memberi tahu pengguna bahwa Air Tag mungkin melacak mereka tidak diaktifkan oleh keylogger stasioner di dalam keyboard, sehingga perangkat tetap tersembunyi dan kecil kemungkinannya untuk ditemukan.

Ada berbagai alat enkripsi keystroke yang tersedia yang dapat membantu melindungi terhadap serangan keylogger, seperti SpyShelter Anti-Keylogger dan KeyScrambler. Alat-alat ini mengenkripsi penekanan tombol secara real-time, sehingga menyulitkan keylogger untuk mencatat informasi sensitif. Cara lain untuk melindungi diri sendiri adalah dengan menonaktifkan Bluetooth saat tidak digunakan, karena hal ini dapat mencegah penyerang menggunakan jaringan Cari Milik Saya untuk mengirimkan informasi sensitif.

Sumber :

https://www.keelog.com
https://www.linkedin.com/posts/tony-hynes_signal-says-there-is-no-evidence-rumored-activity-7119762067561086976-nJzz?trk=public_profile_share_view[6] https://www.crowdstrike.com/cybersecurity-101/attack-types/keylogger/
https://www.bleepingcomputer.com/news/apple/apple-find-my-network-can-be-abused-to-steal-keylogged-passwords/
https://malwaretips.com/threads/apple-find-my-network-can-be-abused-to-steal-keylogged-passwords.126951/
https://isp.page/news/apple-find-my-network-can-be-abused-to-steal-keylogged-passwords/
https://lemmy.world/post/7860568
https://www.heise.de/news/Keylogger-keyboard-leaks-passwords-via-Apple-s-Find-My-location-network-9344806.html
https://www.apple.com/newsroom/2022/02/an-update-on-airtag-and-unwanted-tracking/