7 poin oleh GN⁺ 2025-12-07 | Belum ada komentar. | Bagikan ke WhatsApp
  • NanoKVM yang dikembangkan perusahaan China Sipeed adalah switch KVM hardware ultra-kecil yang dapat mengendalikan PC atau server dari jarak jauh, dan menarik perhatian berkat harga murah serta janji keterbukaan open source
  • Perangkat ini memiliki port HDMI, USB-C, dan Ethernet serta dapat dikendalikan dari jarak jauh melalui browser, termasuk akses BIOS dan kontrol daya
  • Namun, ditemukan banyak kerentanan keamanan seperti kata sandi default, kunci kriptografi yang di-hardcode, ketergantungan pada server DNS China, serta komunikasi pembaruan yang tidak terverifikasi
  • Secara khusus, terdapat mikrofon internal berukuran 2×1mm yang tidak dicantumkan dalam dokumentasi, dan perekaman dapat dilakukan setelah masuk lewat SSH menggunakan perintah amixer dan arecord
  • Berkat struktur open source, pengguna dapat memasang distribusi Linux kustom dan melepas mikrofon, tetapi kasus ini menyoroti potensi risiko penyadapan pada perangkat IoT kecil

Gambaran umum dan cara kerja NanoKVM

  • NanoKVM adalah switch KVM hardware berbasis RISC-V buatan Sipeed yang memungkinkan kontrol komputer dari jarak jauh
    • Menerima sinyal video melalui HDMI dan menampilkan layar di browser
    • Mengemulasikan keyboard, mouse, CD-ROM, USB drive, dan adaptor jaringan melalui USB
  • Tanpa perlu instalasi software, kontrol jarak jauh dapat dilakukan hanya dengan koneksi fisik, dan dengan aksesori manajemen daya pengguna dapat menyalakan, mematikan, dan mereset perangkat
  • Model lengkap dibanderol sekitar 60 euro, versi ringkas sekitar 30 euro, jauh lebih murah dibanding produk pesaing PiKVM
  • Perangkat ini dibuat di atas arsitektur RISC-V open source, dan produsennya merilis sebagian besar kodenya sebagai open source

Cacat awal dan masalah keamanan

  • Batch produksi awal sempat ditarik karena kesalahan deteksi sinyal HDMI, lalu pengembangan software berjalan cepat setelahnya
  • Perangkat dikirim dalam kondisi kata sandi default aktif, dan akses SSH diaktifkan
    • Setelah dilaporkan ke produsen, hal ini diperbaiki, tetapi masih banyak kerentanan lain yang tersisa
  • UI web memiliki cacat struktural serius seperti tidak adanya perlindungan CSRF, sesi yang tidak bisa dinonaktifkan, dan penggunaan kunci enkripsi yang sama di semua perangkat
  • Perangkat ini secara default menggunakan server DNS China, lalu berkomunikasi dengan server Sipeed untuk mengunduh pembaruan dan komponen tertutup
    • Kunci autentikasi disimpan dalam plaintext, dan tidak ada verifikasi integritas pembaruan
    • Versi modifikasi WireGuard tidak berfungsi di sebagian jaringan
    • Menggunakan Linux yang diperkecil dengan systemd dan apt dihapus

Alat peretasan bawaan dan konfigurasi yang mencurigakan

  • Di dalam perangkat terdapat tcpdump dan aircrack
    • Keduanya berguna untuk analisis paket jaringan dan pengujian keamanan nirkabel, tetapi bisa disalahgunakan sebagai alat serangan
    • Mungkin dipakai untuk debugging selama pengembangan, namun tidak pantas disertakan dalam versi produk

Penemuan mikrofon tersembunyi

  • Terdapat mikrofon SMD ultra-kecil (2×1mm) yang tidak tercantum dalam dokumentasi resmi
    • Setelah masuk lewat SSH, pengguna dapat merekam audio berkualitas tinggi menggunakan perintah amixer dan arecord
    • File rekaman bisa disalin ke komputer lain atau bahkan di-streaming secara real time
  • Mikrofon bisa dilepas, tetapi pembongkarannya sulit dan memerlukan pekerjaan presisi setingkat mikroskop
  • Karena perangkat ini sudah memiliki alat perekam yang terpasang sebelumnya, strukturnya dinilai sangat berisiko dari sisi keamanan

Alternatif open source dan kemungkinan penanganan

  • Berkat struktur open source, dimungkinkan untuk memasang distribusi Linux kustom
    • Seorang pengguna sedang mem-porting OS kustom berbasis Debian, yang kemudian berkembang menuju dukungan Ubuntu
    • Proses instalasinya dilakukan dengan melepas kartu SD lalu mem-flash software baru
  • Pengguna dapat melepas mikrofon, atau sebaliknya menghubungkan speaker dan memanfaatkannya sebagai perangkat pemutar audio
    • Dalam pengujian, speaker 8Ω 0.5W menunjukkan kualitas suara yang baik
    • PiKVM juga baru-baru ini menambahkan fitur audio dua arah

Kesimpulan dan perluasan kesadaran masalah

  • NanoKVM mengandung banyak risiko keamanan, termasuk kata sandi default, komunikasi dengan server China, keberadaan alat peretasan, dan mikrofon tersembunyi
  • Masalah-masalah ini tampaknya berasal dari kelalaian dan pengembangan yang terburu-buru, tetapi dari sudut pandang pengguna tetap merupakan risiko serius
  • Artikel ini mengajukan pertanyaan: “berapa banyak perangkat dengan fungsi tersembunyi yang ada di rumah kita
    • Disebut pula kasus Apple Siri yang merekam percakapan pribadi hingga berujung pada penyelesaian senilai 95 juta dolar,
    • gugatan terkait asisten suara Google,
    • serta laporan bahwa Apple menjalankan pelatihan pengawasan tertutup untuk polisi
  • Kesimpulannya, bukan hanya produk buatan China, tetapi juga praktik privasi perusahaan IT global yang perlu diwaspadai

Lampiran: Cara merekam audio di NanoKVM

  • Setelah masuk lewat SSH, mikrofon dapat diuji dengan menjalankan perintah berikut
    • amixer -Dhw:0 cset name='ADC Capture Volume 20' : mengatur sensitivitas mikrofon
    • arecord -Dhw:0,0 -d 3 -r 48000 -f S16_LE -t wav test.wav & > /dev/null & : merekam selama 3 detik
  • File test.wav hasil rekaman dapat disalin lalu diputar

Belum ada komentar.

Belum ada komentar.