Logo Inilah Round Logo Inilah Letter

Find and Follow Us

Jumat, 22 Juni 2018 | 19:39 WIB
 

Manfaatkan Kerentanan, Peretas Bobol Kamera CCTV

Oleh : - | Senin, 19 Maret 2018 | 23:30 WIB
Manfaatkan Kerentanan, Peretas Bobol Kamera CCTV
(Foto: bezpeka)

INILAHCOM, Jakarta - Para ahli Kaspersky Lab telah menemukan beberapa kerentanan keamanan pada kamera pengawas dari produsen ternama yang sering digunakan untuk memonitor bayi, atau untuk pengawasan keamanan internal di rumah dan kantor.

Menurut penelitian, kerentanan yang tidak diketahui ini memungkinkan penyerang mendapatkan akses jarak jauh terhadap rekaman video dan audio dari kamera pengawas, menonaktifkan perangkat dari jarak jauh, sewaktu-waktu meluncurkan kode berbahaya pada kamera pengawas dan melakukan banyak hal lainnya.

Kamera pengawas modern ini memiliki sejumlah fitur canggih, yang memberikan pengguna berbagai kemudahan seperti pengguna dapat memanfaatkan perangkat canggih ini untuk memonitor bayi atau sebagai sistem pengawasan yang bisa mendeteksi penyusup ketika tidak ada orang di rumah atau di kantor.

Namun, apakah kamera pengawas ini telah di desain dengan memikirkan sisi keamanan dan bagaimana jika kamera pengawas ini malah berbalik memperhatikan Anda, dan bukannya mengawasi rumah Anda

Berdasarkan hasil analisis yang pernah dilakukan oleh banyak periset keamanan lain juga menunjukkan bahwa kamera pengawas pada umumnya cenderung memiliki kerentanan keamanan pada tingkatan yang berbeda-beda.

Dalam penelitian terbaru, para ahli Kaspersky Lab menemukan sesuatu yang luar biasa. Tidak hanya satu, namun seluruh lini kamera pengawas dari produsen tertentu ternyata rentan terhadap sejumlah serangan jarak jauh yang merusak.

Ini disebabkan oleh sistem cloud-backbone yang dirancang tanpa memikirkan hal keamanan yang pada awalnya memang sengaja dibuat untuk memungkinkan pemilik kamera pengawas ini untuk mengakses video dari perangkat mereka dari jarak jauh. Sayangnya, kerentanan ini tentu saja dimanfaatkan oleh penyerang sehingga mereka dapat melakukan serangan berikut ini:

Mengakses rekaman video dan audio dari kamera manapun yang terhubung ke layanan cloud yang rentan:

- Mendapatkan akses root ke kamera dari jarak jauh dan menggunakannya sebagai pintu masuk untuk serangan lebih lanjut terhadap perangkat lain di jaringan lokal dan eksternal;

- Mengunggah dan meluncurkan kode berbahaya sewaktu-waktu terhadap kamera dari jarak jauh;

- Mencuri informasi pribadi seperti akun dan informasi jejaring sosial pengguna yang digunakan untuk mengirim notifikasi kepada pengguna;

- Melakukan 'brick' terhadap kamera yang rentan dari jarak jauh

Setelah menemukan hal ini, para ahli Kaspersky Lab segera menghubungi dan melaporkan kerentanan kepada Hanwha Techwin, produsen kamera pengawas yang terkena dampak serangan. Ketika hasil penelitian ini dipublikasikan, beberapa kerentanan telah diperbaiki, dan kerentanan lainnya akan segera diperbaiki sepenuhnya, menurut produsen.

Para ahli menemukan bahwa semua serangan ini dimungkinkan karena cara kamera berinteraksi dengan layanan cloud tidak aman dan terbuka terhadap gangguan yang bahkan relatif mudah. Mereka juga menemukan bahwa arsitektur layanan cloud itu sendiri juga rentan terhadap gangguan eksternal.

Penting untuk dicatat bahwa serangan semacam ini hanya mungkin dilakukan jika penyerang mengetahui nomor seri kamera. Sedangkan cara untuk menemukan nomor seri dihasilkan relatif cukup mudah yaitu melalui serangan brute force yang sederhana: sistem pendaftaran kamera tidak memiliki proteksi terhadap serangan brute force.

Saat melakukan penelitian ini, para ahli Kaspersky Lab berhasil mengidentifikasi hampir sebanyak 2.000 kamera rentan yang bekerja secara online, tetapi ini merupakan kamera yang memiliki alamat IP mereka sendiri, karenanya langsung tersedia melalui internet. Jumlah sebenarnya dari perangkat rentan yang ditempatkan di belakang router dan firewall sebenarnya bisa lebih banyak lagi.

Selain itu, para ahli menemukan fitur yang tidak tercatat, yang dapat digunakan oleh produsen dengan tujuan melakukan uji produksi terakhir. Namun, pada saat yang sama penyerang bisa menggunakan celah ini untuk mengirimkan sinyal yang mengecoh ke kamera manapun atau mengubah perintah yang sudah dikirim ke sana.

Selain itu, fitur itu sendiri ternyata rentan. Kerentanan ini bisa lebih dieksploitasi lagi dengan cara buffer overflow, yang berpotensi menyebabkan kamera shutdown. Produsen sekarang telah memperbaiki permasalahan ini dan menghapus fitur ini.

"Permasalahan dengan keamanan dari perangkat IoT saat ini adalah bahwa baik pelanggan dan produsen telah keliru berpikir bahwa jika Anda menempatkan perangkat di dalam jaringan Anda, dan memisahkannya dari internet yang lebih luas dengan bantuan router, Anda telah mengatasi sebagian besar masalah keamanan - atau setidaknya secara signifikan mengurangi tingkat kerusakan dari permasalahan yang ada," ungkap Vladimir Dashchenko, Head of Vulnerabilities Research Group di Kaspersky Lab ICS CERT, dalam keterangan tertulisnya kepada INILAHCOM.

"Dalam banyak kasus, hal ini benar: sebelum mengeksploitasi masalah keamanan di perangkat di dalam jaringan yang ditargetkan, penyerang perlu mengakses router. Namun, berdasarkan hasil penelitian kami menunjukkan bahwa ini mungkin tidak benar-benar terjadi sama sekali: mengingat bahwa kamera yang kami selidiki hanya bisa berkomunikasi dengan dunia luar melalui layanan cloud, yang juga benar-benar rentan," imbuhnya.

Menurut Dashchenko, yang menarik adalah selain vektor serangan yang sebelumnya telah dideskripsikan, seperti infeksi malware dan botnet. Kaspersky Lab juga menemukan bahwa kamera pengawas ini dapat dimanfaatkan untuk penambangan (mining).

"Seperti yang kita ketahui, mining merupakan salah satu jenis ancaman keamanan utama yang harus dihadapi bisnis, IoT mining merupakan tren yang muncul karena meningkatnya prevalensi perangkat IoT, dan akan terus meningkat," dia menambahkan.

Agar tetap terlindungi, Kaspersky Lab sangat menyarankan pengguna untuk melakukan langkah-langkah berikut ini:

- Selalu mengganti password default. Gunakan yang kompleks dan jangan lupa memperbaruinya secara teratur.

- Perhatikan masalah keamanan perangkat yang terkoneksi sebelum membeli perangkat cerdas lainnya untuk rumah atau kantor. Informasi tentang kerentanan yang ditemukan dan di patch biasanya tersedia secara online dan seringkali mudah untuk ditemukan.

Kaspersky Lab mendorong para produsen untuk meningkatkan keamanan siber mereka dan menekankan pentingnya memastikan pemahaman dan penilaian yang tepat atas risiko ancaman, serta pengembangan lingkungan secure-by-design. Perusahaan kami secara aktif berkolaborasi dengan produsen dan melaporkan semua kerentanan yang ditemukan.

Informasi lebih lanjut tentang penelitian ini tersedia di Securelist.com

Komentar

 
x