Bug Kritis Pengaruhi Jutaan Perangkat IoT Mungkinkan Peretas Memata-matai Pengguna

Bug Kritis Pengaruhi Jutaan Perangkat IoT Mungkinkan Peretas Memata-matai Pengguna

Internet Sehat : Peneliti keamanan membunyikan alarm tentang kerentanan kritis yang memengaruhi puluhan juta perangkat yang terhubung melalui platform cloud ThroughTek’s Kalay IoT di seluruh dunia.

Masalah keamanan berdampak pada produk dari berbagai produsen yang menyediakan solusi video dan pengawasan serta sistem IoT otomatisasi rumah yang menggunakan jaringan Kalay untuk kemudahan koneksi dan komunikasi dengan aplikasi terkait.

Penyerang jarak jauh dapat memanfaatkan bug untuk mendapatkan akses ke streaming audio dan video langsung atau untuk mengendalikan perangkat yang rentan.

Para peneliti di Mandiant’s Red Team menemukan kerentanan tersebut pada akhir tahun 2020 dan bekerja sama dengan Cybersecurity and Infrastructure Security Agency Amerika Serikat dan ThroughTek untuk mengoordinasikan pengungkapan dan membuat opsi mitigasi.

Bug yang dilacak sebagai CVE-2021-28372 adalah kerentanan peniruan identitas perangkat yang menerima skor keparahan 9,6 dari 10. Bug memengaruhi protokol Kalay yang diimplementasikan sebagai perangkat pengembangan perangkat lunak (SDK) yang dibangun ke dalam aplikasi seluler dan desktop.

Jake Valletta, Erik Barzdukas, dan Dillon Franke dari Mandiant melihat protokol Kalay ThroughTek dan menemukan bahwa mendaftarkan perangkat di jaringan Kalay hanya memerlukan pengenal unik perangkat (UID). Dengan mengikuti petunjuk ini, para peneliti menemukan bahwa klien Kalay, seperti aplikasi seluler, biasanya menerima UID dari API web yang dihosting oleh vendor perangkat IoT.

Penyerang dengan UID sistem target dapat mendaftarkan perangkat yang mereka kontrol di jaringan Kalay dan menerima semua upaya koneksi klien. Hal ini akan memungkinkan mereka untuk mendapatkan kredensial login yang menyediakan akses jarak jauh ke data audio-video perangkat korban. Para peneliti mengatakan bahwa jenis akses ini dikombinasikan dengan kerentanan dalam antarmuka RPC (panggilan prosedur jarak jauh) yang diterapkan perangkat dapat menyebabkan kompromi perangkat yang lengkap.

Selama penelitian mereka tentang kerentanan ini, peneliti Mandiant mampu mengembangkan implementasi fungsional dari protokol Kalay, yang memungkinkan mereka menemukan perangkat, mendaftarkannya, terhubung ke klien jarak jauh, mengotentikasi, dan memproses data audio dan video. Mereka juga membuat kode eksploitasi proof-of-concept (PoC) yang memungkinkan mereka untuk meniru perangkat di jaringan Kalay.

Sumber : Bleeping Computer

Share

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.