PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Peneliti keamanan telah menemukan sembilan kerentanan yang memengaruhi empat stack TCP/IP dalam lebih dari 100 juta perangkat IoT (internet of things) yang dapat dieksploitasi oleh penyerang untuk mengendalikan sistem yang rentan.

Dijuluki “NAME:WRECK” oleh Forescout dan JSOF, kerentanan tersebut merupakan rangkaian penelitian terbaru yang dilakukan sebagai bagian dari Project Memoria untuk mempelajari keamanan stack TCP/IP yang banyak digunakan oleh berbagai vendor dalam firmware mereka untuk menawarkan fitur konektivitas internet dan jaringan.

Sementara patch sekarang sudah tersedia untuk memperbaiki kerentanan, menerapkan pembaruan keamanan ke perangkat IoT bisa jadi sulit, yang berarti bahwa banyak perangkat yang tetap rentan, berpotensi menyediakan sarana bagi penyerang untuk menyusupi jaringan dan layanan.

Kerentanan ini terkait dengan implementasi Domain Name System (DNS), menyebabkan Denial of Service (DoS) atau Remote Code Execution (RCE), yang memungkinkan penyerang untuk membuat perangkat target menjadi offline atau mengambil kendali atas mereka,” kata para peneliti.

Baca Juga: “Botnet HEH Baru Ini Bisa Menghapus Data Router dan Perangkat IoT


Menurut laporan yang diterbitkan, organisasi dalam bidang kesehatan dapat menjadi salah satu yang paling terpengaruh oleh kelemahan keamanan di stack, yang berpotensi memungkinkan penyerang mengakses perangkat medis dan mendapatkan data perawatan kesehatan pribadi, atau bahkan membuat perangkat offline untuk mencegah perawatan pasien.

Kerentanan juga dapat memungkinkan penjahat siber mendapatkan akses ke jaringan perusahaan dan mencuri informasi sensitif, dan mungkin berpotensi memengaruhi lingkungan industri dengan penyerang merusak – atau menonaktifkan – teknologi yang terkait dengan operasional.

Oleh karena itu, disarankan agar organisasi menerapkan patch keamanan yang diperlukan sesegera mungkin agar bisa mencegah dan melindungi diri dari serangan.

Dalam beberapa kasus, ada yang tidak memungkinkan untuk menerapkan perbaikan ke perangkat IoT. Untuk hal ini, ada langkah mitigasi tambahan yang dapat diambil.

Selain patching yang tentunya merupakan hal yang harus diupayakan setiap orang, ada hal lain yang bisa dilakukan, seperti segmentasi dan monitoring trafik jaringan,” ujar peneliti.

Diharapkan bahwa pengembang stack TCP/IP memperhatikan semua laporan Project Memoria untuk membantu membangun keamanan yang lebih baik ke dalam perangkat untuk mencegah kerentanan keamanan serupa di masa mendatang.

Penelitian kerentanan tersebut juga direncanakan akan dipresentasikan pada konferensi Black Hat Asia 2021 pada 6 Mei 2021.


Just a simple person who like photography, videography, code, and cyber security enthusiast.