- NanoKVM yang dikembangkan perusahaan China Sipeed adalah switch KVM hardware ultra-kecil yang dapat mengendalikan PC atau server dari jarak jauh, dan menarik perhatian berkat harga murah serta janji keterbukaan open source
- Perangkat ini memiliki port HDMI, USB-C, dan Ethernet serta dapat dikendalikan dari jarak jauh melalui browser, termasuk akses BIOS dan kontrol daya
- Namun, ditemukan banyak kerentanan keamanan seperti kata sandi default, kunci kriptografi yang di-hardcode, ketergantungan pada server DNS China, serta komunikasi pembaruan yang tidak terverifikasi
- Secara khusus, terdapat mikrofon internal berukuran 2×1mm yang tidak dicantumkan dalam dokumentasi, dan perekaman dapat dilakukan setelah masuk lewat
SSH menggunakan perintah amixer dan arecord
- Berkat struktur open source, pengguna dapat memasang distribusi Linux kustom dan melepas mikrofon, tetapi kasus ini menyoroti potensi risiko penyadapan pada perangkat IoT kecil
Gambaran umum dan cara kerja NanoKVM
- NanoKVM adalah switch KVM hardware berbasis RISC-V buatan Sipeed yang memungkinkan kontrol komputer dari jarak jauh
- Menerima sinyal video melalui HDMI dan menampilkan layar di browser
- Mengemulasikan keyboard, mouse, CD-ROM, USB drive, dan adaptor jaringan melalui USB
- Tanpa perlu instalasi software, kontrol jarak jauh dapat dilakukan hanya dengan koneksi fisik, dan dengan aksesori manajemen daya pengguna dapat menyalakan, mematikan, dan mereset perangkat
- Model lengkap dibanderol sekitar 60 euro, versi ringkas sekitar 30 euro, jauh lebih murah dibanding produk pesaing PiKVM
- Perangkat ini dibuat di atas arsitektur RISC-V open source, dan produsennya merilis sebagian besar kodenya sebagai open source
Cacat awal dan masalah keamanan
- Batch produksi awal sempat ditarik karena kesalahan deteksi sinyal HDMI, lalu pengembangan software berjalan cepat setelahnya
- Perangkat dikirim dalam kondisi kata sandi default aktif, dan akses SSH diaktifkan
- Setelah dilaporkan ke produsen, hal ini diperbaiki, tetapi masih banyak kerentanan lain yang tersisa
- UI web memiliki cacat struktural serius seperti tidak adanya perlindungan CSRF, sesi yang tidak bisa dinonaktifkan, dan penggunaan kunci enkripsi yang sama di semua perangkat
- Perangkat ini secara default menggunakan server DNS China, lalu berkomunikasi dengan server Sipeed untuk mengunduh pembaruan dan komponen tertutup
- Kunci autentikasi disimpan dalam plaintext, dan tidak ada verifikasi integritas pembaruan
- Versi modifikasi WireGuard tidak berfungsi di sebagian jaringan
- Menggunakan Linux yang diperkecil dengan
systemd dan apt dihapus
Alat peretasan bawaan dan konfigurasi yang mencurigakan
- Di dalam perangkat terdapat tcpdump dan aircrack
- Keduanya berguna untuk analisis paket jaringan dan pengujian keamanan nirkabel, tetapi bisa disalahgunakan sebagai alat serangan
- Mungkin dipakai untuk debugging selama pengembangan, namun tidak pantas disertakan dalam versi produk
Penemuan mikrofon tersembunyi
- Terdapat mikrofon SMD ultra-kecil (2×1mm) yang tidak tercantum dalam dokumentasi resmi
- Setelah masuk lewat
SSH, pengguna dapat merekam audio berkualitas tinggi menggunakan perintah amixer dan arecord
- File rekaman bisa disalin ke komputer lain atau bahkan di-streaming secara real time
- Mikrofon bisa dilepas, tetapi pembongkarannya sulit dan memerlukan pekerjaan presisi setingkat mikroskop
- Karena perangkat ini sudah memiliki alat perekam yang terpasang sebelumnya, strukturnya dinilai sangat berisiko dari sisi keamanan
Alternatif open source dan kemungkinan penanganan
- Berkat struktur open source, dimungkinkan untuk memasang distribusi Linux kustom
- Seorang pengguna sedang mem-porting OS kustom berbasis Debian, yang kemudian berkembang menuju dukungan Ubuntu
- Proses instalasinya dilakukan dengan melepas kartu SD lalu mem-flash software baru
- Pengguna dapat melepas mikrofon, atau sebaliknya menghubungkan speaker dan memanfaatkannya sebagai perangkat pemutar audio
- Dalam pengujian, speaker 8Ω 0.5W menunjukkan kualitas suara yang baik
- PiKVM juga baru-baru ini menambahkan fitur audio dua arah
Kesimpulan dan perluasan kesadaran masalah
- NanoKVM mengandung banyak risiko keamanan, termasuk kata sandi default, komunikasi dengan server China, keberadaan alat peretasan, dan mikrofon tersembunyi
- Masalah-masalah ini tampaknya berasal dari kelalaian dan pengembangan yang terburu-buru, tetapi dari sudut pandang pengguna tetap merupakan risiko serius
- Artikel ini mengajukan pertanyaan: “berapa banyak perangkat dengan fungsi tersembunyi yang ada di rumah kita”
- Disebut pula kasus Apple Siri yang merekam percakapan pribadi hingga berujung pada penyelesaian senilai 95 juta dolar,
- gugatan terkait asisten suara Google,
- serta laporan bahwa Apple menjalankan pelatihan pengawasan tertutup untuk polisi
- Kesimpulannya, bukan hanya produk buatan China, tetapi juga praktik privasi perusahaan IT global yang perlu diwaspadai
Lampiran: Cara merekam audio di NanoKVM
- Setelah masuk lewat
SSH, mikrofon dapat diuji dengan menjalankan perintah berikut
amixer -Dhw:0 cset name='ADC Capture Volume 20' : mengatur sensitivitas mikrofon
arecord -Dhw:0,0 -d 3 -r 48000 -f S16_LE -t wav test.wav & > /dev/null & : merekam selama 3 detik
- File
test.wav hasil rekaman dapat disalin lalu diputar
Belum ada komentar.