TRIBUNNEWS.COM, JAKARTA - Para ahli Kaspersky Lab telah menemukan beberapa kerentanan keamanan pada kamera pengawas dari produsen ternama yang sering digunakan untuk memonitor bayi, atau untuk pengawasan keamanan internal di rumah dan kantor.
Menurut penelitian, kerentanan yang tidak diketahui ini memungkinkan penyerang mendapatkan akses jarak jauh terhadap rekaman video dan audio dari kamera pengawas, menonaktifkan perangkat dari jarak jauh, sewaktu-waktu meluncurkan kode berbahaya pada kamera pengawas dan melakukan banyak hal lainnya.
Kamera pengawas modern ini memiliki sejumlah fitur canggih, yang memberikan pengguna berbagai kemudahan seperti pengguna dapat memanfaatkan perangkat canggih ini untuk memonitor bayi atau sebagai sistem pengawasan yang bisa mendeteksi penyusup ketika tidak ada orang di rumah atau di kantor.
Namun, apakah kamera pengawas ini telah di desain dengan memikirkan sisi keamanan dan bagaimana jika kamera pengawas ini malah berbalik memperhatikan Anda, dan bukannya mengawasi rumah Anda
Berdasarkan hasil analisis yang pernah dilakukan oleh banyak periset keamanan lain juga menunjukkan bahwa kamera pengawas pada umumnya cenderung memiliki kerentanan keamanan pada tingkatan yang berbeda-beda. Namun, dalam penelitian terbaru, para ahli Kaspersky Lab menemukan sesuatu yang luar biasa: tidak hanya satu, namun seluruh lini kamera pengawas dari produsen tertentu ternyata rentan terhadap sejumlah serangan jarak jauh yang merusak.
Ini disebabkan oleh sistem cloud-backbone yang dirancang tanpa memikirkan hal keamanan yang pada awalnya memang sengaja dibuat untuk memungkinkan pemilik kamera pengawas ini untuk mengakses video dari perangkat mereka dari jarak jauh.ayangnya, kerentanan ini tentu saja dimanfaatkan oleh penyerang sehingga mereka dapat melakukan serangan berikut ini:
Mengakses rekaman video dan audio dari kamera manapun yang terhubung ke layanan cloud yang rentan;
· Mendapatkan akses root ke kamera dari jarak jauh dan menggunakannya sebagai pintu masuk untuk serangan lebih lanjut terhadap perangkat lain di jaringan lokal dan eksternal;
· Mengunggah dan meluncurkan kode berbahaya sewaktu-waktu terhadap kamera dari jarak jauh;
· Mencuri informasi pribadi seperti akun dan informasi jejaring sosial pengguna yang digunakan untuk mengirim notifikasi kepada pengguna;
· Melakukan "brick" terhadap kamera yang rentan dari jarak jauh
Setelah menemukan hal ini, para ahli Kaspersky Lab segera menghubungi dan melaporkan kerentanan kepada Hanwha Techwin, produsen kamera pengawas yang terkena dampak serangan. Ketika hasil penelitian ini dipublikasikan, beberapa kerentanan telah diperbaiki, dan kerentanan lainnya akan segera diperbaiki sepenuhnya, menurut produsen.
Para ahli menemukan bahwa semua serangan ini dimungkinkan karena cara kamera berinteraksi dengan layanan cloud tidak aman dan terbuka terhadap gangguan yang bahkan relatif mudah. Mereka juga menemukan bahwa arsitektur layanan cloud itu sendiri juga rentan terhadap gangguan eksternal.
Penting untuk dicatat bahwa serangan semacam ini hanya mungkin dilakukan jika penyerang mengetahui nomor seri kamera. Sedangkan cara untuk menemukan nomor seri dihasilkan relatif cukup mudah yaitu melalui serangan brute force yang sederhana: sistem pendaftaran kamera tidak memiliki proteksi terhadap serangan brute force.