Ini Dia Biang Kerok Masuknya Hacker Ke Jaringan Internet

Hacker
Untuk pengguna akses internet di perkantoran maupun di perumahan, pasti tau dong router Wi-Fi. Ya, perangkat yang memiliki bentuk rata-rata kecil dan portable, lampunya berkedip-kedip serta umumnya diletakkan di sudut ruang yang jarang tersentuh ini lah yang membantu gadget kita terhubung ke jaringan internet.

Akan tetapi, siapa sangka router ini jadi kesempatan bagi hacker untuk menyerang pengguna.  Router menjadi pusat koneksi dari semua perangkat yang terkoneksi internet di rumah. Baik itu laptop, ponsel, kamera CCTV atau Smart TV, yang terkoneksi dengan internet atau jaringan lokal melalui router.   Semua ancaman dirumah datang melalui router, yang pada dasarnya adalah gatekeeper untuk jaringan rumah. Jika router dilemahkan oleh kerentanan, penyerang dapat memasuki jaringan rumah dan menyerang perangkat terhubung  lainnya yang berpotensi rentan seperti iPad, lemari es.

CTO Avast Software, Ondrej Vlcek mencatat, dalam beberapa bulan terakhir, Avast telah men-scan hampir 4,3 Juta router diseluruh dunia dan menemukan 48% di antaranya ternyata memiliki fitur keamanan yang sangat rentan.  Situasi keamanan pada router saat ini mengingatkan saya pada keamanan di PC era 1990an: berbagai kelemahan/kerentanan baru ditemukan setiap hari.

Mengapa router di rumah merupakan perangkat yang sangat lemah?
Router di rumah adalah perangkat yang lemah dan rentan, sebab sebagian besar penyedia layanan Internet (ISP), manufaktur router, ataupun komunitas keamanan telah mengabaikan untuk mengetahui, meneliti serta mengawasi perangkat router yang dijual di pasaran.

Manufaktur router ditekan oleh outlet ritel dan Internet Service Provider untuk menjual perangkat routernya dengan harga yang sangat murah.  Perangkat router diseluruh dunia di banderol mulai dari Rp. 300ribu an.  Oleh sebab itu, banyak manufaktur akhirnya membeli System on a Chip (SOC), software pada router, yang sudah jadi dan tidak di eksplorasi lebih lanjut.  Merekapun tidak banyak berinvestasi pada manajemen life cycle software tersebut, artinya tidak ter-update, sehingga ribuan bahkan jutaan perangkat router yang dipakai memiliki software yang lemah dan sering menjadi rentan terhadap serangan.

Para penyedia layanan internet (ISP) sebenarnya sudah membekali pelanggan mereka dengan router khusus yang spesifikasinya sudah diatur, sehingga apabila ada masalah akan lebih mudah untuk diatasi.

Namun, dalam kasus melakukan update pada firmware router, baik ISP maupun vendor router bisa gagal memenuhi kebutuhan konsumen tersebut. Karena keduanya tidak dapat meng-update firmware dengan mudah ketika sebuah security patch dirilis. Untuk melakukan update router firmware, konsumen butuh log in ke administrasi interface pada router. Tapi, ternyata tidak semua konsumen paham akan hal ini.

Kurang 3 dari 5 orang Indonesia tidak menyadari bahwa router mereka memliki administrasi interface dimana mereka dapat log in untuk melihat dan merubah setting routernya.  Hal ini memperjelas mengapa lebih dari separuh dari home router, yang diteliti oleh Avast, masih menggunakan username password bawaan seperti admin/admin atau admin/password.

Satu hal lagi yang ditemukan, hanya satu dari 10 orang Indonesia pernah melakukan update dari router firmware-nya dan login kedalam administrasi router setiap minggu atau bulannya.  Banyak konsumen yang mungkin tidak menyadari bahwa router mereka perlu di update.  Jika Smart TV mereka selalu diperbarui, mengapa mereka tidak memperbarui router mereka sendiri?

Apa yang menjadi resiko?
Jika resiko keamanan router dipertaruhkan, maka seluruh jaringan internet rumah dan seluruh perangkatnya pun ikut berisiko. Berisiko untuk terkena berbagai malicious software. Contohnya adalah sebagai berikut:

Pembajakan DNS – penyerang dapat memutuskan laman apa yang akan dikunjungi
Domain Name Service (DNS) adalah sebuah layanan yang dikembangkan sehingga pengguna tidak harus mengingat IP address komputer mereka pada saat berkomunikasi dalam jaringan.  Contohnya, seseorang akan kesulitan apabila harus mengingat IP address 173.194.44.5 adalah situs google.com.  Pada saat pengguna  memasukkan google.com pada address bar, komputer akan menyediakan  DNS server khusus yang menerjemahkan nama/situs tersebut  kedalam suatu address, walaupun tetap dapat dirubah secara manual.  Pada saat penyerang meng-akses router, mereka dapat mengganti DNS server dari provider (legitimate) ke DNS server palsu.

Jika penggantian tersebut terjadi, pengguna tidak dapat memastikan apakah laman yang akan terbuka adalah benar atau tidak.   Nama yang tercantum dapat merujuk ke server yang sama sekali berbeda, yang biasanya dikontrol oleh penyerang dan penyerang tersebut telah membuat sebuah situs web palsu yang sama persis dengan yang asli.

Apabila situs yang dikunjungi pengguna tidak memiliki HTTPS yang aman, maka mereka tidak akan melihat perbedaan tersebut.   Pengguna yang memasukkan login ke laman palsu, akan memberikan data identiasnya langsung ke penyerang.  Namun jika penyerang mencoba untuk membuat sertikat HTTP palsu, browser biasanya akan mengingatkan bahwa ada sesuatu yang salah.

Bootnes – menyalakan router menjadi suatu serangan untuk router yang lain
Banyak router memiliki semacam akses remote yang diaktifkan secara default.  Cara yang paling umum untuk mengakses router secara remote adalah melalui penggunaan Secure Shell (SSH) server, Telnet server atau Web interface.  Jika pengguna tidak mengubah password default dan membiarkan layanan remote access-nya diakses, maka akan menjadi gerbang yang dilindungi oleh simpul rantai.

Siapapun dapat membukanya setelah penyerang berhasil menebak kombinasi username dan password dengan benar (umumnya sangat mudah mengingat default password yang tersedia di internet).  Penyerang dapat meng-install hampir seluruh program router.  Jika  hal tersebut terjadi maka akan menjadi boot yang berbahaya, router menjadi bagian dari bootnet dan dapat digunakan untuk menjalankan pendistribusian service attacks (DDoS), mengirim spam bahkan menyerang router lain.

Traffic monitoring tools – spy gadget yang utama
Apabila penyerang dapat meng-install traffic monitoring tools seperti tcpdump ke router  pengguna, mereka akan dapat membaca semua bentuk komunikasi unencrypted di dalamnya.

Proxy – Jubah Gaib untuk penyerang
Dalam hal ini penyerang tidak perlu meng-install apapun.  Jika server SSH tersedia, maka hal itu dapat digunakan sebagai kedok untuk para penyerang.  Ini berarti bahwa jika penyerang menyerang seseorang di internet, alamat yang akan terlihat adalah bukan dari penyerang akan tetapi dari router yang terganggu.

Kerentanan UPnP, Zeroconf, SSDP dan Bonjour protocols – jalan masuk yang tak terkunci
Banyak perangkat Internet of Things (IOT) dan router berisi protocol, yang membuat mereka lebih mudah untuk menemukan  aplikasi yang mendukung.  Dalam banyak kasus, protocol ini tidak dilakukan dengan cara yang benar atau tidak diperbarui sesuai standar.  Hal ini membuat jaringan anda menjadi sasaran empuk bagi para hacker.

Sebagai contoh, Universal Plug and Play (UPnP) adalah protokol yang menyederhanakan konfigurasi untuk perangkat tertentu. Contoh untuk konsol dan program yang memanfaatkan UPnP adalah PlayStation dan Skype.  Untuk membuat game lebih responsif, pengembang game membuat pengguna untuk menjadi host game pada konsol mereka dan memungkinkan pemain lain terkoneksi.  Dalam hal ini, Public IP address dibutuhkan pada konsol.

Satu Public IP address  biasanya diberikan oleh provider, dan hal itu terdapat pada router.  Untuk memperbaiki masalah ini, konsol bisa : menggunakan UPnP, meminta router untuk seolah-olah adalah konsol dan menjadi sebuah mediator yang transparan.  Namun, implementasi UPnP pada router terkadang buggy dan memungkinkan penyerang untuk mengakses jaringan internal.

Password yang lemah – masalah klasik yang selalu terjadi
Wi-Fi router dapat menggunakan beberapa jenis metode enkripsi, mulai dari tidak ada enkripsi sama sekali (tidak aman, jaringan terbuka) untuk perusahaan dan enkripsi WPA2 yang kompleks dengan otentik server. Tidak menggunakan metode enkripsi atau  menggunakan enkripsi (WEP, WPA) yang lemah tidak dianjurkan karena dapat dengan mudah menimbulkan celah, bahkan enkripsi personal WPA2 yang menyediakan keamanan yang lebih baik, tetap tidak aman apabila menggunakan password yang lemah. Delapan digit password dapat ditembus dalam beberapa menit, terutama jika ada serangan brute-force.

Pengguna harus berpikir dua kali mengenai password yang mereka gunakan untuk jaringan Wi-Fi nya.  Menggabungkan huruf, angka dan karakter khusus sangat dianjurkan untuk perlindungan yang lebih baik, namun membuat password yang panjang juga bukan sesuatu yang dianjurkan.  Penting untuk diingat bahwa setelah penyerang mampu menghubungkan perangkat mereka ke router, mereka berada di jaringan yang sama dan dapat menjangkau ke perangkat lain.

Selain itu, jika password lemah (atau bahkan default) digunakan untuk administrasi interface dari router, router – dan semua perangkat yang terhubung – akan semakin rentan terhadap segala macam serangan dari internet, walaupun administrasi interface router itu sendiri tidak terbuka.  Hal ini merupakan fakta yang relatif sedikit diketahui, bahkan oleh para ahli keamanan.

Password yang lemah atau default password memungkinkan pengguna mendapat serangan-serangan tersebut diatas, namun firmware router yang rentan dan backdoors (seperti akun pendukung, password tersembunyi dengan kode-kode yang sulit) tetap dapat dimanfaatkan oleh penyerang untuk mencapai tujuannya.

Rumah router sangat penting bagi kami karena berbagai ancaman yang sering terjadi saat pengguna menggunakan router yang rentan.  Kini sudah saatnya industri keamanan, produsen router dan ISP duduk bersama-sama untuk mengatasi kelemahan router tersebut.  Idealnya produsen hardware dan software berkolaborasi menawarkan built-in keamanan dalam router.

Keamanan tersebut harus memonitor lalu lintas jaringan, mendeteksi anomali dan kegiatan yang mencurigakan secara real-time, dan memastikan bahwa perangkat yang terhubung ke router dilindungi. Selain perusahaan hardware dan software tersebut, badan regulasi di seluruh dunia harus mengatur bahwa perangkat iOT untuk didaftarkan. Hal ini akan memungkinkan konsumen untuk terus melakukan update apabila dukungan dari penjual dihentikan, membuat kode perangkat terbuka kepada konsumen sehingga mereka dapat mencari dukungan di tempat lain.

Selain itu, solusi juga harus sederhana, sehingga pengguna dapat dengan mudah mengelola pengaturan router mereka.  Fakta bahwa hanya sedikit orang yang pernah login ke administrasi interface router menunjukkan bahwa langkah ini sulit dilakukan bagi kebanyakan orang.

More in News
XL_PCIDSS-1
Raih Sertifikat PCI DSS, Data Center XL Jamin Keamanan Data Perbankan

Close