Kata Sandi Default yang Ditetapkan Pabrik Biarkan Rumah Pintar Terbuka untuk Peretas

Bukan hanya komputer yang diretas akhir-akhir ini – para peneliti dari Universitas Ben-Gurion di Negreb Israel juga memperingatkan adanya kerentanan mendasar pada perangkat rumah pintar. A laporan baru di jurnal Penelitian Kartu Cerdas dan Aplikasi Tingkat Lanjut oleh tim sekolah di Lab Keamanan Implementasi dan Serangan Saluran Samping ditemukan bahwa sangat mudah untuk mengungkap risiko keamanan yang serius pada perangkat seperti itu monitor bayi, kamera keamanan rumah, bel pintu, kunci pintar, Dan termostat.

Para peneliti memeriksa 16 peralatan rumah pintar yang tersedia untuk melihat apakah mereka dapat memecahkannya. Dari 16 perangkat ini, mereka mampu menemukan kata sandi untuk 14 perangkat sementara sebagian besar perangkat dapat diakses dalam waktu 30 menit dan terhubung ke botnet. Mereka awalnya berencana untuk membongkar perangkat dan merekayasa baliknya sebelum mereka menemukan bahwa metode termudah adalah dengan melacak kata sandi default yang ditetapkan pabrik.

Video yang Direkomendasikan

Mayoritas produk di pasar rumah pintar hadir dengan standar yang umum dan mudah ditebak kata sandi bahwa banyak konsumen tidak pernah berubah, lebih memilih kenyamanan daripada keamanan. Para peneliti menyimpulkan bahwa bagi banyak produsen, memasarkan produk cerdas dengan harga terjangkau lebih penting daripada mengamankan produk dengan benar.

Terkait

  • Pemerintah AS akan meluncurkan program keamanan siber baru untuk perangkat rumah pintar pada tahun 2024
  • Adegan peretasan rumah pintar di Scream mungkin terjadi, tetapi Anda mungkin baik-baik saja
  • Haruskah Anda khawatir tentang peralatan rumah pintar yang diretas?

“Hanya butuh 30 menit untuk menemukan kata sandi untuk sebagian besar perangkat, dan beberapa di antaranya hanya ditemukan melalui penelusuran Google untuk merek tersebut,” dikatakan Omer Shwartz, salah satu peneliti dalam proyek tersebut. "Sekali peretas dapat mengakses perangkat Internet of Things (IoT), seperti kamera, mereka dapat membuat seluruh jaringan model kamera yang dikontrol secara terpisah.”

Dengan menggunakan perangkat di laboratorium mereka, para peneliti dapat memutar musik keras melalui monitor bayi, mematikan termostat dan perangkat lain, serta menyalakan kamera dari jarak jauh. Implikasi keamanan dari penelitian ini, atau seharusnya, menjadi perhatian besar bagi sejumlah besar orang yang menggunakan perangkat IoT tanpa menerapkan protokol keamanan yang lebih baik.

“Anda hanya memerlukan akses fisik satu kali,” dikatakan Dr Yossi Oren, yang mengepalai laboratorium keamanan siber. “Setelah Anda membeli satu salinan merek dan model kamera dan Anda menyerangnya di laboratorium Anda, Anda mendapatkan informasi yang memungkinkan Anda menyerang merek dan model ini di mana saja dan dari jarak jauh,” katanya.

Selain mengungkap kesalahan keamanan ini, para peneliti juga mengumpulkan sejumlah tips untuk menjaga perangkat rumah pintar, keluarga, dan bisnis lebih aman. Protokol mereka meliputi:

  1. Beli perangkat IoT hanya dari produsen dan vendor terkemuka.
  2. Hindari perangkat IoT bekas. Mereka mungkin sudah memasang malware.
  3. Teliti setiap perangkat secara online untuk menentukan apakah perangkat tersebut memiliki kata sandi default dan, jika ya, ubahlah sebelum menginstal.
  4. Gunakan kata sandi yang kuat dengan minimal 16 huruf. Ini sulit untuk dipecahkan.
  5. Beberapa perangkat tidak boleh berbagi kata sandi yang sama.
  6. Perbarui perangkat lunak secara teratur.
  7. Pertimbangkan dengan cermat manfaat dan risiko menghubungkan perangkat ke internet.

“Peningkatan popularitas teknologi IoT memberikan banyak manfaat, namun lonjakan perangkat baru, inovatif, dan murah ini mengungkapkan tantangan keamanan dan privasi yang kompleks,” dikatakan peneliti Yael Mathov. “Kami berharap temuan kami akan membuat produsen lebih bertanggung jawab dan membantu mengingatkan produsen dan konsumen akan bahaya yang melekat pada meluasnya penggunaan perangkat IoT yang tidak aman.”

Penelitian sebelumnya yang dilakukan oleh tim keamanan siber Universitas Ben-Gurion telah menyertakan hal ini memecahkan port debug pada kamera IoT tertentu, berlaku firewall inovatif baru ke Android ponsel, mengungkap teknik peretasan unik yang dikenal sebagai ” celah udara,” dan menemukan cara untuk melakukannya mengubah headphone menjadi mikrofon.

Rekomendasi Editor

  • 6 perangkat rumah pintar yang dapat menghemat ratusan per tahun
  • Perangkat rumah pintar Google Anda kini tidak terlalu banyak bicara
  • Peretas mencoba meracuni pasokan air di kota Florida
  • Tanpa firewall, pintu ke rumah pintar Anda akan terbuka lebar
  • Ya, Tiongkok mungkin mengawasi kita melalui perangkat IoT kita

Tingkatkan gaya hidup AndaTren Digital membantu pembaca mengawasi dunia teknologi yang bergerak cepat dengan semua berita terkini, ulasan produk yang menyenangkan, editorial yang berwawasan luas, dan cuplikan unik.