Hacker Sudah Mulai Dapat Meretas Mobil

| |

Jika umumnya kamu hanya mengenal bahwa para hacker membobol perangkat lunak gadget, sepertinya kamu kini harus mulai membuka mata lebar-lebar.

Sebuah laporan baru dari IntSights merinci cara para penjahat dunia maya kini sudah mulai dapat membobol generasi baru mobil yang sangat digital.

Perusahaan Cybersecurity IntSights baru-baru ini merilis, ‘Under The Hood: Penjahat Dunia Maya Mengeksploitasi Fitur Perangkat Lunak Industri Otomotif’.

Dimana mereka mulai mempelajari rincian bagaimana peretas mengelola untuk masuk ke mobil dan melakukan kerusakan.

Tekanan untuk mengirimkan produk secepat mungkin menempatkan tekanan besar pada kemampuan keamanan kendaraan, fasilitas manufaktur, dan data otomotif.

Hacker Meretas Mobil

Sejak saat itu para pemimpin industri memahami bahwa ancaman kejahatan dunia maya terhadap mobil tidak terlalu dibuat-buat seperti yang dipikirkan oleh kita sebelum nya,

IntSights menemukan toko-toko online yang mudah ditemukan yang di dalamnya menjual alat peretasan mobil di web yang jelas.

Toko-toko online yang ditemukan oleh InSight ini ternyata menjual layanan yang memutuskan imobilisasi mobil, serta layanan yang menjual pembuat kode dan forum yang dapat memberikan secara lengkap tutorial lengkap tentang cara mencuri kendaraan.

Laporan itu mengatakan sebagian besar alat peretasan mobil dapat ditemukan di situs web atau forum seperti Omerta.cc, Sindikat, Nulled.to, Carmasters.org, Autoteamsforums.ru, ffffff.ru, and Dublikat, yang di dalamnya ternyata menyediakan banyak informasi, alat, penyambar kode, dan tutorial.

Ada juga sejumlah situs Rusia yang menawarkan bantuan seperti forum grabbs.org, Migalki.pw, and Chipadla.ru.

Secara tradisional, mereka juga mengatakan bahwa mobil sebenarnya dianggap terlalu sulit untuk diretas dan tidak sebanding dengan jumlah waktu dan energi yang dibutuhkan.

Tetapi karena mobil telah menambahkan Wifi, GPS, dan fitur lainnya, jumlah tanda-tanda serangan telah meningkat.

Rata-rata mobil sekarang mencakup ribuan perangkat keras serta jutaan baris kode digital, dan ini tentunya memberi para penjahat cyber kesempatan yang cukup untuk menguji metode mereka.

Metode yang paling populer melibatkan menyerang protokol CAN mobil, yang dapat memberikan hacker akses penuh ke semua fungsi kendaraan.

Tantangan terbesar bagi peretas yang mencoba mengeksploitasi titik akses jarak jauh adalah kedekatan yang diperlukan untuk melakukannya.

Menyerang mobil yang bergerak bisa hampir mustahil jika peretas memerlukan akses yang terhubung secara fisik.

Namun laporan itu juga mengatakan bahwa sebenarnya juga ada cara untuk melewati masalah ini: Menyerang mobil melalui jaringan seluler, membobol titik akses Wifi-nya, atau menerobos melalui sistem backend pabrikan, yang terhubung dengan banyak mobil modern.

Sudah bisa kamu bayangkan betapa bahayanya jika ini terjadi pada orang-orang yang tak bersalah kan?.

Penjahat dunia maya juga dapat menyerang Sistem Remote Keyless mobil, yang memungkinkan pemilik untuk membuka dan memulai kendaraan mereka tanpa kunci.

Teknologi kunci fob yang digunakan untuk sistem ini sudah berusia puluhan tahun dan dianggap sulit untuk diretas, tetapi generasi baru pembuat kode telah memungkinkan pencuri mobil untuk langsung meniru sinyal atau mencegahnya.

Para pembuat kode tersebut semakin tersedia di dark web, dan ada banyak forum di seluruh web di mana penjahat cyber dapat berkumpul dan berbagi praktik terbaik.

Laporan dari InSight juga menuturkan bahwa peretas bahkan dapat memperoleh akses melalui perusahaan mobil itu sendiri, yang sekarang berkomunikasi dengan kendaraan melalui aplikasi yang mengirim informasi antara pengguna dan pabrik.

Jika ada pelanggaran server pada perusahaan mobil, kejahatan dunia maya dapat dengan mudah mengacaukan informasi yang dibagikan antara server perusahaan dan otak kendaraan.

Selain itu, peretas juga dapat memuat malware ke telepon pemilik mobil, melalui kampanye phishing atau aplikasi palsu, dan menginfeksi kendaraan dengan cara itu.

Hacker bahkan telah berhasil memanipulasi jaringan seluler melalui kartu SIM bawaan, yang digunakan perusahaan mobil untuk mengekstrak informasi waktu nyata dan memperbarui firmware.

Menurut penelitian tersebut, masalahnya hanya akan menjadi lebih buruk karena kebutuhan untuk pembaruan yang umumnya sangat konstan, yang mungkin tidak akan terjadi mengingat masa pakai mobil umumnya sangat panjang.

Kemungkinannya adalah bahwa sebagian besar mobil pada akhirnya akan memiliki celah keamanan yang menganga dan tinggal menunggu untuk dieksploitasi oleh penjahat cyber.

Karena perkembangan dan inovasi digital yang terus meningkat, sangat penting bahwa para pelaku bisnis mengambil tindakan pencegahan yang diperlukan untuk menghindari serangan cyber.

Karena mobil terutama diserang menggunakan akses jarak jauh, tim keamanan sering kali tidak dapat mendeteksi kapan dan di mana sistem mereka telah dikompromikan, membuat pengemudi yang tidak mengetahui hal ini menjadi rentan.

Kemampuan untuk menggunakan spektrum nirkabel sebagai titik masuk ke jaringan mobil adalah faktor pendorong di balik serangan yang memanfaatkan spektrum nirkabel, baik itu Keyfobs, sistem infotainment, sistem diagnostik mobil, atau sensor tekanan ban nirkabel.

Dua pakar keamanan telah menunjukkan kendali atas dua model mobil yang populer, sementara yang lain mengendarainya, menggunakan laptop.

Saat ini ada orang yang tahu, ada juga yang menganggapnya tidak penting, dan ada yang mengatakan itu adalah pengetahuan umum, tetapi saat ini tidak ada banyak data di luar sana.

Para peneliti juga sempat menggunakan kabel untuk menghubungkan perangkat ke unit kontrol elektronik kendaraan (ECU) melalui port diagnostik on-board.

Sudah umum terkandung dalam sebagian besar kendaraan modern, ECU adalah bagian dari jaringan komputer yang mengontrol sebagian besar aspek fungsi mobil termasuk akselerasi, pengereman, kemudi, monitor display dan klakson.

Para peneliti mampu memprogram perangkat lunak yang mengirim instruksi ke komputer jaringan mobil dan mengungguli perintah dari pengemudi mobil yang sebenarnya.

Mereka memfilmkan diri mereka di belakang salah satu kendaraan yang mengemudikannya kiri dan kanan, mengaktifkan rem dan menunjukkan pengukur bahan bakar turun ke nol, semua saat kendaraan berada di bawah kendali pengemudi dan bergerak.

Kabel yang digunakan untuk menghubungkan perangkat ke ECU melalui port diagnostik.

Seorang juru bicara Toyota mengatakan bahwa karena perangkat keras itu harus terhubung secara fisik di dalam mobil, ia tidak menganggapnya sebagai peretasan.

Ini dikarenakan kontrol yang diubah hanya dapat dilakukan ketika perangkat terhubung dan setelah diputus, fungsi mobil kembali normal.

Mereka tidak menganggap itu sebagai ‘peretasan’ dalam arti menciptakan perilaku yang tidak terduga, karena perangkat yang digunakan juga harus terhubung – yaitu sistem kontrol mobil diubah secara fisik.

Kehadiran laptop atau perangkat lain yang butuh untuk terhubung ke port OBD II [diagnostik on board] II akan terlihat jelas oleh pemilik mobil.

Ia juga mengatakan bahwa serangan khusus ini tidak bisa dilakukan jarak jauh melalui udara, tetapi sebagai manipulasi fisik langsung yang sangat agresif dari satu kendaraan selama periode waktu yang panjang, yang tidak akan menjadi risiko bagi pelanggan pada tingkat massa apa pun.

Sepertinya ia juga cukup yakin ketika menambahkan pernyataan keselamatan, privasi, dan keamanan pelanggan dari mereka adalah dan akan selalu menjadi yang terpenting.

Previous

Tips Memainkan Mass Effect Andromeda

Aplikasi Terbaik Untuk Camping (Untuk Pengguna Gadget)

Next

Leave a Comment