Waspada! Ini Insiden Serangan Hacker Global Paling Berbahaya

Tech - Andi Shalini, CNBC Indonesia
06 March 2021 15:20
Infografis/ Hadiah fantastis untuk program Bounty bug/Aristya Rahadian Krisabella

Jakarta, CNBC Indonesia - Kejahatan siber terus mengintai, bahkan serangan hacker global menjadi ancaman serius karena bisa mengakses data pribadi seseorang.

Berdasarkan laporan tahunan Pusat Operasi Keamanan Siber (Pusopskamsinas) 2020 yang dikutip Sabtu (6/3/2021) telah teridentifikasi adanya kerentanan kritis pada Qualcomm Snapdragon SoC dan arsitektur Hexagon (nama merk untuk prosesor sinyal digital (DSP) Qualcomm, bagian dari mikroarsitektur SoC).

Chipset ini merupakan chip yang biasa digunakan di perangkat smartphone Android. Qualcomm sendiri merupakan perusahaan asal Amerika Serikat yang bergerak di bidang industri teknologi informasi. Perusahaan ini memiliki markas pusat di California.


Kerentanan yang terdeteksi ini diperkirakan berdampak hingga 40% dari jumlah perangkat Android yang ada di dunia saat ini. Kerentanan ini sudah terdeteksi pada rentang bulan Februari dan Maret 2020.

Qualcomm juga sudah mengambangkan pembaruan patch pada bulan Juli 2020, namun sampai saat ini pembaruan tersebut belum diberlakukan ke perangkat yang terdampak.

Dalam laporan tahunan Pusopskamsinas 2020 tersebut juga disebutkan, bahwa Kerentanan ini berdampak pada berbagai merek smartphone Android yang dikeluarkan oleh Google, Samsung, LG, Xiaomi, dan OnePlus yang menyebabkan perangkat android tersebut memungkinkan digunakan untuk melakukan serangan DoS dan escalation-ofprivileges attacks.

Hal ini mengakibatkan peretas dapat melakukan kendali atas perangkat yang menjadi target dan menjadikannya sebagai perangkat spionase. Selain itu, penyerang juga memungkinkan untuk mengakses data-data pribadi seperti data foto, video, rekaman panggilan, data mikrofon, GPS data lokasi, maupun menanam malware yang tidak terdeteksi.

Serangan yang dapat dilakukan oleh penyerang yaitu menggunakan teknik fuzzing terhadap perangkat yang memiliki kerentanan chipset. Kerentanan yang terdeteksi ada 6 kerentanan, diantaranya CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE2020-11207, CVE-2020-11208, CVE-2020-11209.

Serangan ini dapat dilakukan dengan cara memancing korban untuk mengunduh file yang berisi kode berbahaya serta mengklik file tersebut sehingga dapat dieksekusi dan mendapatkan akses untuk mengeksploitasinya.

Hingga saat ini, Qualcomm belum bersedia memberikan keterangan resmi, akan tetapi mereka menyatakan sedang mengambil langkah serius terkait kerentanan ini. Untuk sementara ini Qualcomm menyarankan untuk selalu melakukan update perangkat dengan pembaruan patches yang telah tersedia secara resmi dan hanya menginstall aplikasi dari sumber yang terpercaya (Misalnya Google Play Store).

Tak hanya itu, serangan hacker global lainnya yang disebutkan dalam laporan tahunan Pusopskamsinas 2020 berasal dari Iran.

Peretas asal Iran diketahui secara aktif melakukan percobaan peretasan dan mengeksploitasi kerentanan remote code execution yang terdapat pada produk F5 BIG-IP Application Delivery Controller (ADC), pernyataan ini disampaikan oleh Biro Investigasi Federal (FBI) Amerika Serikat.

F5 BIG-IP merupakan produk jaringan yang dikeluarkan oleh F5 dan merupakan produk jaringan yang paling banyak digunakan saat ini. Kerentanan yang dieksploitasi adalah kerentanan F5 Networks dengan kode CVE-2020-5902 dan termasuk salah satu kerentanan dengan level tertinggi.

F5 BIG-IP telah digunakan di lebih dari 500 organisasi di dunia, termasuk organisasi swasta, pemerintah, dan perbankan. Menurut website F5, 48 perusahaan besar dari 50 perusahaan yang terdaftar pada Fortune 50 menggunakan F5 BIG-IP pada jaringan mereka.

FBI menyatakan bahwa peretas asal Iran melakukan upaya peretasan ini sejak awal bulan Juli 2020. Meskipun pihak F5 telah mengeluarkan perangkat pembaruan pada 3 Juli 2020, namun belum semua pengguna F5 BIG-IP telah melakukan pembaruan perangkat.

Peretas asal Iran yang terkait dengan aksi ini diduga adalah peretas yang didukung oleh negara / pemerintah Iran yang menargetkan organisasi - organisasi yang menggunakan perangkat F5 BIG-IP.

Gerakan serangan siber yang diduga dilakukan oleh pemerintah Iran telah dideteksi sejak 2013 dan masih berlangsung hingga sekarang. Beberapa motivasi dan latar belakang gerakan serangan siber yang dilakukan Iran dan terkait dengan kasus ini antara lain adalah motivasi terkait pencurian informasi, spionase, dan sabotase.

Kerentanan yang terdapat pada F5 BIG-IP ini memungkinkan penyerang untuk mengakses Traffic Management User Interface (TMUI) yang artinya penyerang tidak memerlukan kredensial valid untuk melakukan serangan dan dapat melakukan kontrol jarak jauh perangkat BIG-IP.

Eksploitasi yang berhasil juga memungkinkan penyerang untuk menyebarkan ransomware dan mengakses perangkat jaringan lainnya.

Selain ransomware, penyerang juga memiliki opsi untuk menjual data sensitif yang telah dikumpulkan, sehingga serangan dieskalasi menjadi insiden data breach. Setelah insiden data breach terjadi biasanya penanggulangannya akan merepotkan korban.

Terdapat beberapa solusi yang akan menghabiskan sumber daya korban, salah satunya dan yang paling sering dilakukan yaitu korban harus membeli data tersebut dari penyerang agar penyerang berkomitmen untuk tidak mempublikasikan data sensitif korban lebih lanjut.

BACA JUGA : RI Masih Rentan, Ini Sederet Kebocoran Data Fantastis di 2020



[Gambas:Video CNBC]

(dru)
Terpopuler
    spinner loading
Features
    spinner loading