Hacker Manfaatkan CCTV Untuk Memata-Matai Pengguna

Hacker Manfaatkan CCTV Untuk Memata-Matai Pengguna

Jakarta, Selular.ID Para ahli Kaspersky Lab telah menemukan beberapa kerentanan keamanan pada kamera pengawas dari produsen ternama yang sering digunakan untuk memonitor bayi, atau untuk pengawasan keamanan internal di rumah dan kantor.

Menurut penelitian, kerentanan yang tidak diketahui ini memungkinkan penyerang mendapatkan akses jarak jauh terhadap rekaman video dan audio dari kamera pengawas, menonaktifkan perangkat dari jarak jauh, sewaktu-waktu meluncurkan kode berbahaya pada kamera pengawas dan melakukan banyak hal lainnya.

Dalam keterangan resminya, Dashchenko, Head of Vulnerabilities Research Group di Kaspersky Lab ICS CERT menjelaskan, berdasarkan hasil analisis yang pernah dilakukan oleh banyak periset keamanan lain juga menunjukkan bahwa kamera pengawas pada umumnya cenderung memiliki kerentanan keamanan pada tingkatan yang berbeda-beda.

Namun, dalam penelitian terbaru, para ahli Kaspersky Lab menemukan sesuatu yang luar biasa, tidak hanya satu, namun seluruh lini kamera pengawas dari produsen tertentu ternyata rentan terhadap sejumlah serangan jarak jauh yang merusak.

“Ini disebabkan oleh sistem cloud-backbone yang dirancang tanpa memikirkan hal keamanan yang pada awalnya memang sengaja dibuat untuk memungkinkan pemilik kamera pengawas ini untuk mengakses video dari perangkat mereka dari jarak jauh,”ujar Dashchenko.

Dikatakan Dashchenko, sayangnya, kerentanan ini tentu saja dimanfaatkan oleh penyerang sehingga mereka dapat melakukan serangan berikut ini:

Mendapatkan akses root ke kamera dari jarak jauh dan menggunakannya sebagai pintu masuk untuk serangan lebih lanjut terhadap perangkat lain di jaringan lokal dan eksternal;

2. Mengunggah dan meluncurkan kode berbahaya sewaktu-waktu terhadap kamera dari jarak jauh;

3. Mencuri informasi pribadi seperti akun dan informasi jejaring sosial pengguna yang digunakan untuk mengirim notifikasi kepada pengguna;

4. Melakukan “brick” terhadap kamera yang rentan dari jarak jauh

Setelah menemukan hal ini, para ahli Kaspersky Lab segera menghubungi dan melaporkan kerentanan kepada Hanwha Techwin, produsen kamera pengawas yang terkena dampak serangan. Ketika hasil penelitian ini dipublikasikan, beberapa kerentanan telah diperbaiki, dan kerentanan lainnya akan segera diperbaiki sepenuhnya, menurut produsen.

Para ahli juga  menemukan bahwa semua serangan ini dimungkinkan karena cara kamera berinteraksi dengan layanan cloud tidak aman dan terbuka terhadap gangguan yang bahkan relatif mudah. Mereka juga menemukan bahwa arsitektur layanan cloud itu sendiri juga rentan terhadap gangguan eksternal.

Saat melakukan penelitian ini, para ahli Kaspersky Lab berhasil mengidentifikasi hampir sebanyak 2.000 kamera rentan yang bekerja secara online, tetapi ini merupakan kamera yang memiliki alamat IP mereka sendiri, karenanya langsung tersedia melalui internet. Jumlah sebenarnya dari perangkat rentan yang ditempatkan di belakang router dan firewall sebenarnya bisa lebih banyak lagi.

Selain itu, para ahli menemukan fitur yang tidak tercatat, yang dapat digunakan oleh produsen dengan tujuan melakukan uji produksi terakhir. Namun, pada saat yang sama penyerang bisa menggunakan celah ini untuk mengirimkan sinyal yang mengecoh ke kamera manapun atau mengubah perintah yang sudah dikirim ke sana.

Selain itu, fitur itu sendiri ternyata rentan. Kerentanan ini bisa lebih dieksploitasi lagi dengan cara buffer overflow, yang berpotensi menyebabkan kamera shutdown. Produsen sekarang telah memperbaiki permasalahan ini dan menghapus fitur ini.

“Kami juga menemukan bahwa kamera pengawas ini dapat dimanfaatkan untuk penambangan (mining). Seperti yang kita ketahui, mining merupakan salah satu jenis ancaman keamanan utama yang harus dihadapi bisnis, IoT mining merupakan tren yang muncul karena meningkatnya prevalensi perangkat IoT, dan akan terus meningkat,” ujar Dashchenko

Agar tetap terlindungi, Kaspersky Lab sangat menyarankan pengguna untuk melakukan langkah-langkah berikut ini:

1. Selalu mengganti password default. Gunakan yang kompleks dan jangan lupa memperbaruinya secara teratur.

2. Perhatikan masalah keamanan perangkat yang terkoneksi sebelum membeli perangkat cerdas lainnya untuk rumah atau kantor. Informasi tentang kerentanan yang ditemukan dan di patch biasanya tersedia secara online dan seringkali mudah untuk ditemukan.

Tidak ada komentar

Diberdayakan oleh Blogger.