Bug Kritis di Jutaan Perangkat IoT Memungkinkan Peretas Memata-matai Anda dari Jarak Jauh

  • Whatsapp
Bug Kritis di Jutaan Perangkat IoT Memungkinkan Peretas Memata-matai Anda dari Jarak Jauh
Bug Kritis di Jutaan Perangkat IoT Memungkinkan Peretas Memata matai Anda
Kerentanan Kritis Dalam Jutaan Perangkat IoT Memungkinkan Peretas Memata-matai Anda dari Jarak Jauh

Peneliti keamanan FireEye Mendiant baru-baru ini menemukan kerentanan keamanan kritis, CVE-2021-28372. Karena kelemahan keamanan ini, jutaan perangkat IoT (Internet of Things) rentan terhadap pelanggaran yang dapat menegosiasikan kerahasiaan dan perlindungan penggunanya.

Cacat ini dapat dieksploitasi secara efisien oleh aktor ancaman jarak jauh sehingga mereka dapat dengan mudah mengambil alih perangkat IoT. Hal lain adalah bahwa satu-satunya data yang diperlukan untuk serangan adalah pengidentifikasi unik Kalay (UID) pengguna target.

CVE-2021-28372: Penetapan Perangkat

Setelah menyelidiki seluruh serangan, para ahli menyatakan bahwa pada awalnya, mereka dapat secara selektif mengunduh dan menyerang aplikasi baik dari Google Play Store maupun Apple App Store yang menyertakan perpustakaan ThroughTek.

Pustaka ini tidak menyertakan simbol debugging, yang diperlukan dalam tim untuk selanjutnya dapat melakukan laporan dinamis dengan beberapa alat seperti:-

Namun, peneliti keamanan Mandiant umumnya berkonsentrasi pada mengenali logika dan kerentanan aliran dalam protokol Kalay. Tidak hanya itu, para ahli juga menyatakan bahwa kerentanan yang disebutkan di atas umumnya memengaruhi cara perangkat yang mendukung Kalay mengakses dan menggabungkan jaringan Kalay.

Meretas Koneksi Perangkat

Kerentanan ini telah ditemukan oleh para ahli keamanan pada akhir tahun 2020, dan segera setelah pengungkapan tersebut, para peneliti telah mulai mengerjakan kelemahan ini dengan Badan Keamanan Siber dan Infrastruktur AS.

CVE-2021-28372 memiliki skor keparahan 9,6 dari 10. Setelah menyelidiki kekurangannya, mereka menemukan bahwa klien Kalay, seperti aplikasi seluler, biasanya menerima UID dari API web yang dihosting oleh vendor perangkat IoT.

Dan aktor ancaman dengan UID sistem target dapat dengan mudah mendaftar di jaringan Kalay perangkat yang dapat mereka kendalikan dan terima semua percobaan koneksi klien.

Rekomendasi

Analis keamanan siber telah mencoba menemukan semua detail utama mengenai kerentanan ini, dan telah menemukan beberapa perbaikan serta menyarankan beberapa rekomendasi juga.

Organisasi yang menggunakan protokol Kalay harus meningkatkan ke setidaknya versi 3.1.10 dan bersamaan dengan itu mereka juga harus mengizinkan fitur Kalay berikut:-

  • DTLS, yang melindungi data dalam perjalanan.
  • AuthKey, yang menggabungkan lapisan otentikasi tambahan selama koneksi klien.

Selain itu, pakar keamanan dari tim keamanan Mandiant sangat merekomendasikan produsen perangkat IoT untuk menerapkan kontrol ketat di sekitar API web yang umumnya digunakan untuk mengamankan UID Kalay, nama pengguna, dan kata sandi untuk mengurangi kemampuan penyerang mengumpulkan semua kredensial yang ada. diperlukan untuk mengakses perangkat dari jarak jauh.

Selain itu, mereka mencoba yang terbaik untuk melewati semua kemungkinan ancaman yang diizinkan oleh kerentanan ini, dan itulah mengapa pengguna harus mengikuti rekomendasi yang disebutkan di atas.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk keamanan siber harian dan pembaruan berita peretasan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.