Video: Putra Aji Adhari, Pelajar yang Mampu Meretas Situs NASA dan KPU RI NET12 (Desember 2024)
Seorang peneliti keamanan melihat perangkat jaringan di rumahnya dan bertanya-tanya apakah peretas dapat membobolnya. Jawabannya, ternyata, adalah ya, dan ia baru saja memulai penyelidikannya.
"Sebelum saya memulai penelitian, saya cukup yakin bahwa rumah saya cukup aman, " David Jacoby, seorang peneliti keamanan di Kaspersky Lab, menulis di blog SecureList pada hari Kamis. Jacoby mencatat bahwa dia sebenarnya tidak memiliki banyak peralatan berteknologi tinggi. Posnya, meski panjang, patut dibaca.
Masalahnya, Anda tidak perlu gadget mewah atau peralatan teknologi tinggi untuk memiliki jaringan rumah. Rumah khas memiliki sekitar lima perangkat yang terhubung ke jaringan lokal yang bukan komputer, tablet atau ponsel. Kami berbicara periferal, seperti TV pintar, printer, konsol game, perangkat penyimpanan jaringan, penerima satelit, dan pemutar media, hanya untuk beberapa nama. Dan Jacoby menemukan bahwa dia memiliki beberapa perangkat di jaringannya.
Kerentanan Serius Ditemukan
Dalam fase pertama penelitiannya ini, Jacoby fokus pada dua perangkat penyimpanan yang terhubung dengan jaringan (NAS). Dalam waktu kurang dari 20 menit Jacoby menemukan lebih dari 14 kerentanan eksekusi perintah yang dapat dieksploitasi dari jarak jauh dengan izin administratif penuh di antarmuka Web. Semua kerentanan yang ditemukan sebagai bagian dari penelitian ini telah diungkapkan kembali ke vendor yang sesuai.
"Kami ingin mencegah orang meretas atau menginfeksi komputer kami karena kami tidak ingin data kami dicuri, tetapi kami kemudian pulang dan melakukan pencadangan penuh data kami ke perangkat yang bahkan lebih rentan daripada komputer kami, " kata Jacoby.
File konfigurasi utama, yang berisi semua hash kata sandi, dapat dilihat oleh setiap pengguna di jaringan. Ini berarti siapa pun di jaringan dapat mengambil hash dari file dan masuk untuk melihat file. Dia mengunggah malware di perangkat penyimpanan untuk mengubahnya menjadi zombie di botnet. Kata sandi default lemah, dan dalam banyak kasus, disimpan dalam plaintext. Dalam satu kasus, kata sandi root administratif hanya "1, " yang disebut Jacoby "bertentangan dengan semua aturan yang masuk akal."
Jacoby menemukan bahwa Dreambox-nya masih memiliki nama pengguna dan kata sandi default, yang juga merupakan akun root administratif. Dia saat ini sedang menyelidiki apakah TV pintar dan pemutar DVD / Blu-ray dapat dikompromikan dengan cara yang sama.
Pikirkan Semua Hal
Ketika berbicara tentang keamanan, kami fokus hampir secara eksklusif pada komputer, smartphone, dan tablet, dan kami lupa melindungi periferal kami, kata Jacoby. Bahaya besar bukanlah penyerang mengambil alih lemari pendingin jaringan untuk mengirim spam atau mencegat umpan dari kamera IP (meskipun itu menakutkan). Ancamannya adalah penyerang menggunakan Internet of Things sebagai pintu belakang ke jaringan, kata Jacoby. Misalnya, Anda dapat membersihkan infeksi malware laptop Anda, tetapi jika penyerang masih dapat mengakses jaringan melalui TV pintar, mereka dapat dengan mudah menginfeksi ulang laptop.
"Informasi kami tidak aman hanya karena kami memiliki kata sandi yang kuat atau menjalankan perlindungan terhadap kode berbahaya, " kata Jacoby. "Segala sesuatu yang kita sambungkan ke jaringan mungkin menjadi batu loncatan bagi penyerang."
Mengamankan Jaringan
Saat ini, pengguna berada di bawah kekuasaan vendor dalam hal mengamankan perangkat, tetapi Jacoby memiliki beberapa saran tentang apa yang dapat dilakukan pengguna untuk melindungi jaringan dan data rumah mereka.
Pertama-tama, perbarui firmware pada semua perangkat. Ini bukan tugas yang mudah, karena banyak dari mereka tidak memeriksa secara otomatis, dan menemukan dan menginstal file firmware baru bisa rumit dan memakan waktu. Perhatikan juga, bahwa banyak vendor berhenti mendukung produk setelah 12 bulan, jadi pembaruan mungkin tidak tersedia sama sekali.
Kedua, ubah nama pengguna dan kata sandi default pada semua perangkat. Bahkan jika itu adalah produk "bodoh" seperti penerima satelit atau hard drive jaringan, antarmuka administratif mungkin memiliki kekurangan serius, catat Jacoby.
Akhirnya, bahkan jika file dicadangkan di jaringan Anda sendiri, mengenkripsi mereka. Jika Anda tidak merasa percaya diri dengan alat enkripsi lengkap, buat saja file ZIP yang dilindungi kata sandi. "Masih lebih baik daripada tidak melakukan apa-apa sama sekali, " kata Jacoby.
"Gunakan akal sehat dan pahami bahwa semuanya dapat diretas, bahkan perangkat perangkat keras Anda, " kata Jacoby.