PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182


Di konferensi keamanan Black Hat USA 2020, peneliti keamanan dari tim riset IoT Armis akan menyajikan detail tentang teknik serangan baru bernama EtherOops yang dapat digunakan untuk menyerang perangkat yang terletak di dalam jaringan internal perusahaan.

Teknik EtherOops hanyalah skenario serangan teoritis yang ditemukan di lingkungan laboratorium oleh tim Armis dan tidak dianggap sebagai masalah besar yang memengaruhi jaringan di seluruh dunia dalam status defaultnya.

Namun, Armis memperingatkan bahwa teknik ini dapat dipersenjatai dalam skenario tertentu oleh “penyerang canggih (seperti hacker yang disponsori negara)” dan tidak menjadi perhitungan untuk saat ini.

Bagaimana EtherOops Bekerja

Serangan EtherOops pada dasarnya adalah serangan packet-in-packet.

Serangan packet-in-packet yaitu ketika paket-paket jaringan bersarang satu sama lain. Paket bagian luar adalah paket tidak berbahaya, sedangkan bagian dalam berisi kode atau perintah berbahaya.

Paket bagian luar memungkinkan payload serangan lolos dari pertahanan jaringan awal, seperti firewall atau produk keamanan lainnya, sementara paket bagian dalam akan menyerang perangkat di dalam jaringan.

Tetapi paket jaringan biasanya tidak mengubah komposisinya dan kehilangan “bagian terluarnya”. Di sinilah kabel Ethernet yang rusak mengambil peran.

Armis mengatakan bahwa kabel yang rusak – baik karena pemasangan kabel yang tidak sempurna, atau serangan gangguan berbahaya – akan membuat gangguan listrik yang tidak diinginkan dan membalik bit di dalam paket yang sebenarnya, secara perlahan menghancurkan bagian luar dan membiarkan payload internal aktif.

(Gambar: Armis)

Rumit? Ya, tapi bukan tidak mungkin,” kata tim Armis menjelaskan serangan EtherOops. Namun, jika berhasil, serangan ini dapat digunakan untuk:

  • Menembus jaringan langsung dari Internet
  • Menembus jaringan internal dari segmen DMZ
  • Berpindah secara lateral di antara berbagai segmen jaringan internal

Baca Juga: “Peneliti Keamanan Demonstrasikan 4 Varian Baru Serangan HTTP Request Smuggling


Tingkat Keberhasilan Yang Rendah

Tapi tim peneliti Armis juga yang pertama mengakui bahwa serangan EtherOops tidak mudah dilakukan, dan membutuhkan kondisi khusus. Sebagai permulaan, kabel yang rusak harus ada dalam jaringan di posisi yang menjadi kunci.

Kedua, sementara serangan tanpa klik (tanpa interaksi pengguna) dapat dilakukan dalam beberapa situasi, sebagian besar skenario kemungkinan besar akan membutuhkan pemikat di situs web berbahaya untuk memberikan penyerang koneksi langsung ke pengguna di dalam jaringan perusahaan, jadi mereka dapat mengirimkan payload mereka.

Ketiga, error bit-flip yang tidak terlalu tinggi, yang berarti serangan tersebut secara efektif membombardir jaringan dengan paket dalam jumlah besar, berharap ada bit-flip yang bisa mengekspos payload penyerang.

Semua hal itu memberikan persentase yang sangat rendah untuk sebuah serangan yang berhasil.

Namun demikian, Armis mengatakan serangan itu dapat dilakukan oleh penyerang yang canggih. Cara termudah untuk melindungi dari serangan ini adalah dengan menggunakan kabel Ethernet berpelindung, atau dengan menggunakan produk keamanan jaringan yang mampu mendeteksi lalu lintas jaringan untuk payload packet-in-packet.

Armis sudah meluncurkan situs web khusus untuk mendeskripsikan serangan, menerbitkan dua video demo dan makalah penelitian 44 halaman serangan EtherOops yang menjelaskan pada tingkat teknis.

Loader Loading...
EAD Logo Taking too long?

Reload Reload document
| Open Open in new tab

Muhammad Zaky Zulfiqor

Just a simple person who like photography, videography, code, and cyber security enthusiast.