Ditemukan Jutaan perangkat IoT Memiliki Kerentanan AntarMuka - Iwan RJ Official - Informasi Terbaru Indonesia
About Me
Iwanrj.com - Informasi Online dalam satu blog yang kami rangkum untuk anda pengunjung setia kami. Untuk seputar halaman bantuan silahkan klik Halaman Bantuan. Diharapkan untuk saling mematuhi Syarat dan Ketentuan Berlaku.
Navigation

Ditemukan Jutaan perangkat IoT Memiliki Kerentanan AntarMuka

Ditemukan Jutaan perangkat IoT Memiliki Kerentanan AntarMuka Adalah artikel yang berkaitan dengan Iwan RJ Official,hacker, informasi, cyber, cyber online, cyber security, peretas, news,

Translate:Indonesia To English

Ditemukan Jutaan perangkat IoT Memiliki Kerentanan AntarMuka Adalah artikel yang berkaitan dengan Iwan RJ Official,hacker, informasi, cyber, cyber online, cyber security, peretas, news,

Iwan RJ Official,hacker, informasi, cyber, cyber online, cyber security, peretas, news,

Iwan RJ Official,hacker, informasi, cyber, cyber online, cyber security, peretas, news,

Iwan RJ Official,hacker, informasi, cyber, cyber online, cyber security, peretas, news,
Iwan RJ Official,hacker, informasi, cyber, cyber online, cyber security, peretas, news,
Gambar: Contoh alat rekam digital seperti cctv; Hacker news;

Celah keamanan yang ditemukan dalam komponen perangkat lunak yang mensuplay daya pada perangkat ini bisa memungkinkan penyerang melakukan pencurian, mencuri suara bahkan dapat melakukan serangan jarak jauh.
Perangkat IoT yang rentan diantaranya termasuk kamera keamanan, webcam, monitor bayi, bel pintu pintar dan perekam video digital.
Peneliti keamanan telah menganalisis bahwa di perangkat ini banyak terdapat kerentanan yang ada di jutaan perangkat IoT lain. Menurut peneliti Paul Marrapese, kelemahan itu ditemukan dalam program perangkat lunak yang disebut sebagai iLnkP2P yang menggerakkan banyak perangkat IoT.

iLnkP2P dimaksudkan disini adalah dimana pengguna dapat melakukan akses perangkat IoT  dari jarak jauh dengan bantuan aplikasi seluler.Perangkat lunak ini tidak memiliki otentikasi atau bentuk enkripsi apa pun sehingga penyerang dapat melakukan aksinya tanpa sepengetahuan penggunanya.

HiChip, vendor IoT Cina menduduki setengah dari perangkat yang rentan miliknya.
Marrapese mengidentifikasi lebih dari dua juta perangkat di seluruh dunia yang mengandung kerentanan P2P.
Selain itu, serangan proof-of-concept (PoC) yang dibuat oleh Marrapese dapat mencuri kata sandi dari perangkat yang rentan ini dengan mengeksploitasi fitur 'detak jantung' bawaan.
Bagaimana itu dapat disalahgunakan kata Peneliti keamanan menyoroti bagaimana fitur 'detak jantung' dapat disalahgunakan untuk mengambil kata sandi.

cyber, cyber online, cyber security, hacker, informasi, news, peretas,
Gambar: Lokasi Tersebarnya Perangkat IoT ditandai dengan Pin; hacker news;


Peneliti ini juga mengatakan bahwa “Hanya dengan mengetahui UID perangkat yang valid, penyerang bisa mengeluarkan pesan detak jantung yang tidak sesuai dan akan diubah dari segala dari hasil perangkat asli. Setelah terhubung, sebagian besar klien akan segera berusaha untuk mengotentikasi sebagai pengguna administratif dalam plaintext lalu hal ini memungkinkan penyerang untuk mendapatkan kredensial ke perangkat, "kata Marrapese kepada Krebs On Security.

Meskipun ia telah menghubungi iLnk, HiChip, dan produsen perangkat lain yang terkena dampak, tidak satu pun dari mereka yang memberikan tanggapan dan belum mengakui masalah tersebut. Rincian lebih lanjut tentang kerentanan dapat ditemukan di sini.

Bagi anda yang memiliki perangkat rentan ini, anda sebaiknya berpikir duakali untuk menggunakannya karena dapat disalahgunakan oleh penyerang/peretas.

Demikian informasi ini semoga bermanfaat.
Share
Iwan RJ

Iwan RJ - Sebagai Pendiri dan Penulis di iwanrj.com. Mencintai segala bentuk aktivitas yang berbeda dari yang lain dan tetap berkarya demi pengetahuan bersama. Saya hanyalah seorang aktivis bagi rakyat biasa dan tidak terbuka untuk identitas pribadi. Mencintai perbedaan dan membenci desriminasi. Suka pada hal - hal aneh dan mengidolakan penemuan baru.

Post A Comment:

0 comments:

Harap Dibaca Syarat dan Ketentuan Sebelum Berkomentar.