Jutaan Umpan Kamera Web dan Monitor Bayi Terkena


kerentanan adalah bersembunyi di berbagai jenis perangkat pintar—termasuk kamera keamanan, DVR, dan bahkan monitor bayi—yang memungkinkan penyerang mengakses streaming video dan audio langsung melalui internet dan bahkan mengambil kendali penuh atas gadget dari jarak jauh. Yang lebih buruk, itu tidak terbatas pada satu produsen; itu muncul dalam kit pengembangan perangkat lunak yang menembus lebih dari 83 juta perangkat—dan lebih dari satu miliar koneksi ke internet setiap bulan.

SDK yang dimaksud adalah ThroughTek Kalay, yang menyediakan sistem plug-and-play untuk menghubungkan perangkat pintar dengan aplikasi seluler terkait. Platform Kalay menengahi koneksi antara perangkat dan aplikasinya, menangani otentikasi, dan mengirim perintah dan data bolak-balik. Misalnya, Kalay menawarkan fungsionalitas bawaan untuk mengoordinasikan antara kamera keamanan dan aplikasi yang dapat mengontrol sudut kamera dari jarak jauh. Para peneliti dari perusahaan keamanan Mandiant menemukan bug kritis pada akhir tahun 2020, dan mereka mengungkapkannya secara terbuka hari ini bersama dengan Badan Keamanan Siber dan Keamanan Infrastruktur Departemen Keamanan Dalam Negeri.

“Anda membangun Kalay, dan itu adalah perekat dan fungsionalitas yang dibutuhkan perangkat pintar ini,” kata Jake Valletta, direktur Mandiant. “Seorang penyerang dapat terhubung ke perangkat sesuka hati, mengambil audio dan video, dan menggunakan API jarak jauh untuk kemudian melakukan hal-hal seperti memicu pembaruan firmware, mengubah sudut panning kamera, atau mem-boot ulang perangkat. Dan pengguna tidak tahu bahwa ada sesuatu yang salah.”

Cacatnya ada pada mekanisme pendaftaran antara perangkat dan aplikasi selulernya. Para peneliti menemukan bahwa koneksi paling dasar ini bergantung pada “UID” masing-masing perangkat, pengidentifikasi Kalay yang unik. Penyerang yang mempelajari UID perangkat—yang menurut Valletta dapat diperoleh melalui serangan rekayasa sosial, atau dengan mencari kerentanan web dari produsen tertentu—dan yang memiliki pengetahuan tentang protokol Kalay dapat mendaftarkan ulang UID dan pada dasarnya membajak koneksi lain kali seseorang mencoba mengakses perangkat target secara sah. Pengguna akan mengalami jeda beberapa detik, tetapi kemudian semuanya berjalan normal dari sudut pandang mereka.

Penyerang, bagaimanapun, dapat mengambil kredensial khusus — biasanya nama pengguna dan kata sandi unik yang acak — yang ditetapkan setiap pabrikan untuk perangkatnya. Dengan UID plus login ini, penyerang dapat mengontrol perangkat dari jarak jauh melalui Kalay tanpa peretasan atau manipulasi lainnya. Penyerang juga berpotensi menggunakan kontrol penuh dari perangkat yang disematkan seperti kamera IP sebagai titik awal untuk menggali lebih dalam ke jaringan target.

Dengan memanfaatkan kelemahan tersebut, penyerang dapat menonton video feed secara real time, berpotensi melihat rekaman keamanan sensitif atau mengintip ke dalam boks bayi. Mereka dapat meluncurkan serangan penolakan layanan terhadap kamera atau gadget lain dengan mematikannya. Atau mereka dapat menginstal firmware berbahaya pada perangkat target. Selain itu, karena serangan tersebut bekerja dengan mengambil kredensial dan kemudian menggunakan Kalay sebagaimana dimaksudkan untuk mengelola perangkat yang disematkan dari jarak jauh, korban tidak akan dapat mengusir penyusup dengan menghapus atau mengatur ulang peralatan mereka. Peretas bisa meluncurkan kembali serangan itu.

Seperti banyak kebocoran keamanan internet-of-things, mengidentifikasi di mana bug itu ada jauh dari memperbaikinya. ThroughTek hanyalah salah satu bagian dari ekosistem masif yang perlu berpartisipasi dalam mengatasi kerentanan. Produsen memasukkan Kalay ke dalam produk mereka, yang kemudian dapat dibeli oleh perusahaan lain untuk dijual dengan nama merek tertentu. Ini berarti bahwa meskipun ThroughTek telah merilis perbaikan untuk menambal kekurangan tersebut, sulit untuk mengetahui secara pasti berapa banyak perusahaan yang bergantung pada Kalay dan perlu mendistribusikan pembaruan.

Para peneliti tidak merilis rincian tentang analisis mereka tentang protokol Kalay atau secara spesifik bagaimana mengeksploitasi kerentanan. Mereka mengatakan bahwa mereka belum melihat bukti eksploitasi dunia nyata, dan tujuan mereka adalah untuk meningkatkan kesadaran tentang masalah tersebut tanpa memberikan peta jalan kepada penyerang yang sebenarnya. ThroughTek tidak mengembalikan permintaan komentar dari WIRED. Pada bulan Juni, perusahaan merilis perbaikan untuk kerentanan di Kalay versi 3.1.10. Peneliti Mandiant merekomendasikan agar produsen meningkatkan ke versi ini atau lebih tinggi dan mengaktifkan dua penawaran Kalay: protokol komunikasi terenkripsi DTLS dan mekanisme otentikasi API AuthKey.

Diposting oleh : SGP Prize