• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Smart Device / IoT

IoT

Eksperimen Honeypot mengungkapkan apa yang diinginkan peretas dari perangkat IoT

December 24, 2021 by Winnie the Pooh

​Eksperimen honeypot selama tiga tahun yang menampilkan interaksi rendah perangkat IoT yang disimulasikan dari berbagai jenis dan lokasi memberikan gambaran yang jelas tentang mengapa aktor menargetkan perangkat tertentu.

Perangkat IoT (Internet of Things) adalah pasar yang sedang booming yang mencakup perangkat kecil yang terhubung ke internet seperti kamera, lampu, bel pintu, TV pintar, sensor gerak, speaker, termostat, dan banyak lagi.

Diperkirakan bahwa pada tahun 2025, lebih dari 40 miliar perangkat ini akan terhubung ke Internet, menyediakan titik masuk jaringan atau sumber daya komputasi yang dapat digunakan dalam penambangan kripto yang tidak sah atau sebagai bagian dari kawanan DDoS.

Tiga komponen ekosistem honeypot yang dibuat oleh para peneliti di NIST dan University of Florida termasuk server farm, vetting system, dan infrastruktur pengambilan dan analisis data.

Tiga jenis utama honeypots adalah sebagai berikut:

  • HoneyShell – Meniru Busybox
  • HoneyWindowsBox – Meniru perangkat IoT yang menjalankan OS Windows
  • HoneyCamera – Meniru berbagai kamera IP dari Hikvision, D-Link, dan perangkat lainnya.

Eksperimen ini menghasilkan data dari 22,6 juta hit besar, dengan sebagian besar menargetkan honeypot HoneyShell.

Sumber: BleepingComputer

Para peneliti menemukan bahwa honeypots HoneyShell dan HoneyCamera ditargetkan terutama untuk perekrutan DDoS dan sering juga terinfeksi varian Mirai atau penambang koin.

Infeksi penambang koin adalah pengamatan paling umum di honeypot Windows, diikuti oleh virus, dropper, dan trojan.

Sumber: BleepingComputer

Selengkapnya: Bleeping Computer

Tagged With: Ancaman Siber, Cyber Threat, Cybersecurity, IoT

Jutaan Ponsel, Laptop, dan Gadget Lama Dapat Berhenti Berfungsi Akhir Pekan Ini Karena Alasan yang Aneh

October 2, 2021 by Søren

Konektivitas internet pada perangkat teknologi lama dan gadget pintar dapat berhenti berfungsi pada hari Kamis (30/09/2021) setelah sertifikat digital utama yang diperlukan untuk mengakses situs web dengan aman kedaluwarsa.

Let’s Encrypt, sebuah organisasi nirlaba yang merupakan penerbit sertifikat digital terbesar — yang mengenkripsi dan melindungi koneksi antara perangkat dan situs web di internet — akan dipaksa untuk mengakhiri salah satu sertifikat digitalnya yang paling populer, IdentTrust DST Root CA X3, pada 30 September.

Ini berarti beberapa ponsel, komputer, konsol video game, gadget pintar, dan perangkat “Internet of Things” yang dibeli sebelum 2017 yang menggunakan sertifikat digital Let’s Encrypt yang dimaksud, dan belum memperbarui perangkat lunaknya sejak saat itu, dapat menghadapi masalah signifikan saat menyambung ke internet.

Masalahnya terutama akan memengaruhi perangkat populer, seperti iPhone yang menjalankan iOS 9 dan di bawahnya, ponsel Android yang berjalan di bawah perangkat lunak 2.3.6, komputer Windows yang menjalankan perangkat lunak sebelum XP SP3, konsol game Sony PS3, dan PS4, dan Nintendo 3DS.

“Perangkat lama tertentu dari 2016 dan sebelumnya serta gadget apa pun yang memiliki kata ‘pintar’ di dalamnya yang memerlukan konektivitas internet, seperti TV, bohlam, lemari es, dan aplikasi kontrol rumah tertentu, dapat terpengaruh oleh kedaluwarsa sertifikat ini,” kata peneliti keamanan dan pakar keamanan siber Scott Helme.

Dia menambahkan ini adalah salah satu sertifikat digital besar pertama yang kedaluwarsa sejak kemunculan internet pada 1980-an. Oleh karena itu, ada tidak ada cara untuk mengatasi masalah mengatasi masalah perangkat lunak pada perangkat.

Selengkapnya: Washington Examiner

Tagged With: Internet of Things, Smart Device, Smartphone

100M Perangkat IoT Memiliki Bug Zero-Day

September 27, 2021 by Winnie the Pooh

Cacat dalam kode infrastruktur internet-of-things (IoT) yang banyak digunakan membuat lebih dari 100 juta perangkat di 10.000 perusahaan rentan terhadap serangan.

Para peneliti di Guardara menggunakan teknologi mereka untuk menemukan kerentanan zero-day di NanoMQ, platform open-source dari EMQ yang memantau perangkat IoT secara real time, kemudian bertindak sebagai “perantara pesan” untuk menyampaikan peringatan bahwa aktivitas atipikal telah terdeteksi.

Produk EMQ digunakan untuk memantau kesehatan pasien yang meninggalkan rumah sakit, mendeteksi kebakaran, memantau sistem mobil, dalam jam tangan pintar, dalam aplikasi smart city, dan banyak lagi.

CEO Guardara Mitali Rakhit mengatakan kepada Threatpost bahwa kerentanan diberi skor CVSS 7.1, menjadikannya tingkat keparahan yang tinggi.

Bug ini disebabkan oleh pembatasan operasi yang tidak tepat dalam batas buffer memori (CWE-119).

Zsolt Imre dari Guardara menjelaskan di GitHub bahwa masalahnya ada pada panjang paket MQTT. MQTT adalah standar protokol perpesanan untuk IoT, dirancang sebagai transportasi perpesanan publish/subscribe yang sangat ringan untuk menghubungkan perangkat jarak jauh dengan jejak kode kecil, yang membutuhkan bandwidth jaringan minimal.

Dengan demikian, MQTT digunakan di berbagai industri yang menggunakan sensor pintar bandwidth rendah, seperti otomotif, manufaktur, telekomunikasi, minyak dan gas, dan sebagainya.

Dalam implementasi NanoMQ, “ketika panjang paket MQTT diubah dan lebih rendah dari yang diharapkan, operasi ‘memcpy’ menerima nilai ukuran yang membuat lokasi buffer sumber menunjuk ke atau ke area memori yang tidak terisi,” tulis Imre. “Akibatnya, NanoMQ crash.”

Semua penyerang akan perlu untuk mengeksploitasi kerentanan dan sistem crash adalah jaringan dasar dan keterampilan scripting, Rakhit menambahkan.

Jenis serangan penolakan layanan ini bisa sangat berbahaya karena memengaruhi ketersediaan peralatan yang sangat penting.

Selengkapnya: The Threat Post

Tagged With: Cybersecurity, IoT, MQTT, NanoMQ, Zero Day

Kerusakan IoT di hotel kapsul membawa balas dendam tetangga ke tingkat berikutnya

August 6, 2021 by Winnie the Pooh

BLACK HAT USA: Para peneliti telah mengungkapkan bagaimana kerentanan keamanan dapat dieksploitasi untuk mengkompromikan perangkat Internet of Things (IoT) hotel — dan membalas dendam pada tetangga yang berisik.

Perangkat IoT sekarang menjadi hal yang lumrah baik di bisnis maupun di rumah. Internet dan produk yang sering terhubung ke Bluetooth ini berkisar dari kamera keamanan hingga pencahayaan cerdas; lemari es yang memantau bahan makanan Anda, pelacak hewan peliharaan, termostat cerdas — dan di ruang perhotelan, IoT juga digunakan untuk memberi tamu lebih banyak kendali atas masa inap mereka.

Layanan ini terkadang ditawarkan melalui aplikasi dan tablet khusus, memungkinkan pengelolaan lampu, pemanas, AC, televisi, dan banyak lagi.

Namun, saat Anda membuat jaringan IoT dan menyerahkan kendali kepada pihak ketiga, Anda juga dapat memberikan individu kunci kerajaan digital — dan kemampuan untuk menyebabkan kerusakan, atau lebih buruk lagi.

Berbicara di Black Hat USA, Las Vegas, konsultan keamanan Kya Supa dari LEXFO menjelaskan bagaimana rantai kelemahan keamanan digabungkan dan dieksploitasi untuk menguasai kamar di hotel kapsul, jenis hotel budget-friendly yang menawarkan sangat kecil — dan, oleh karena itu, nyaman — ruang untuk tamu, yang ditumpuk berdampingan.

Supa sedang bepergian dan check in ke hotel kapsul di luar negeri. Ketika mereka tiba, para tamu diberikan iPod Touch. Kapsul berisi tempat tidur dan tirai untuk privasi, serta kipas ventilasi.

Teknologi yang digunakan termasuk kartu NFC untuk setiap lantai, opsi untuk mencerminkan layar perangkat di tirai, dan di iPod Touch, para tamu dapat mengontrol lampu, kipas ventilasi, dan mengubah posisi tempat tidur yang dapat disesuaikan melalui aplikasi. Aplikasi ini terhubung melalui Bluetooth atau Wi-Fi.

Seorang tetangga, “Bob,” terus membangunkan Supa dengan melakukan panggilan telepon yang keras pada dini hari. Sementara Bob telah setuju untuk tidak berisik, dia tidak menepati janjinya — dan peneliti mulai bekerja karena dia membutuhkan tidurnya, terutama selama liburannya.

Hal pertama yang dilakukan Supa adalah menjelajahi kamarnya, menemukan lampu darurat yang dipasang untuk alasan keamanan; pusat otomat Nasnos untuk digunakan dalam mengendalikan produk jika iPod Touch hilang; motor listrik yang digunakan untuk mengatur kemiringan tempat tidur kapsul; dan router Nasnos, tersembunyi di dinding.

Jika Anda terhubung ke router melalui smartphone, maka Anda memungkinkan untuk mengontrol perangkat lain di jaringan, dan ini adalah pengaturan yang dipilih hotel untuk digunakan.

Dengan menggunakan smartphone Android, iPod Touch, dan laptop, peneliti membuat arsitektur Man-in-The-Middle (MiTM) dan memeriksa lalu lintas jaringan. Tidak ada enkripsi yang ditemukan dan dia membuat program sederhana untuk merusak koneksi ini, memungkinkan peneliti untuk menguasai kamarnya melalui laptopnya.

Sekarang, itu akan ditentukan apakah kuncinya akan berlaku untuk kamar tidur lainnya.

Supa mengunduh aplikasi router Nasnos dan merekayasa balik perangkat lunak untuk melihat bagaimana kunci Wi-Fi dibuat, dan sementara penyelidikan ini gagal, ia dapat menemukan bahwa paket dikirim melalui port UDP 968, dan kurangnya otentikasi berarti ia masih bisa mengamankan kunci Wi-Fi.

Hanya empat digit di setiap kunci yang tampaknya dihasilkan secara berbeda, dikonfirmasi melalui serangan dictionary, dan kemudian program eksploitasi cepat, Supa memiliki kendali atas fitur cerdas setiap kamar tidur.

Sekarang dia bisa “mengendalikan setiap kamar tidur”, dan Bob masih di sana, Supa kemudian mengubah lampu kamar tidur yang berbeda sampai dia menemukan yang tepat.

Dia membuat script yang, setiap dua jam, akan mengubah tempat tidur menjadi sofa dan menyalakan dan mematikan lampu.

Script diluncurkan pada tengah malam. Kita mungkin bisa berasumsi Bob tidak menikmati masa tinggalnya.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, IoT, Vulnerability

Alat keamanan baru Microsoft akan menemukan kerentanan firmware, dan banyak lagi, di PC dan perangkat IoT

June 20, 2021 by Winnie the Pooh

Ketika sistem operasi menjadi lebih aman, penyerang semakin mengalihkan perhatian mereka ke firmware, yang kurang terlihat, lebih mendasar, dan jarang terlindungi dengan baik.

Kerentanan dalam firmware adalah persentase yang terus berkembang dari masalah baru yang ditambahkan ke Database Kerentanan Nasional NIST: lima kali lebih banyak serangan yang terjadi dibandingkan empat tahun lalu. Banyak organisasi mengalami serangan terhadap firmware (83% dalam survei Microsoft baru-baru ini, dan hanya organisasi yang mengetahui bahwa mereka telah diserang), tetapi melindungi firmware hanya mendapatkan sebagian kecil dari anggaran keamanan.

Sebagian dari masalahnya adalah kurangnya alat yang dapat digunakan untuk memindai untuk melihat firmware apa yang digunakan di seluruh jaringan Anda dan kerentanan apa yang ada. Ada banyak kode yang ditulis dengan buruk dan digunakan kembali dalam firmware, dan beberapa perangkat dikirimkan dengan ‘tagihan bahan’ perangkat lunak untuk memberi tahu Anda apa yang ada di dalam casing. Jika Anda menemukan masalah, memperbarui firmware adalah proses yang terfragmentasi dan tingkat rendah, dan tidak ada cara untuk menerapkan mitigasi kerentanan di bawah lapisan OS.

Semua itu sebabnya Microsoft membeli ReFirm Labs, rumah dari alat Binwalk open-source, yang platform firmware Centrifuge-nya mengotomatiskan proses menjalankan analisis statis untuk menemukan kerentanan firmware apa yang sudah Anda hadapi.

“Alat keamanan dasar yang Anda miliki di dunia desktop, yang akan menjadi roti dan mentega mereka untuk CISO, hanya saja tidak ada untuk IoT,” direktur mitra perusahaan dan keamanan OS di Microsoft, David Weston, mengatakan kepada TechRepublic. “Tidak mungkin kita akan mendapatkan 50 miliar perangkat yang terhubung ke cloud dan pindah dari dunia teknologi operasional dengan celah udara ini ke dunia cloud yang terhubung dengan AI tanpa menyelesaikan masalah dasar ini.”

“Sangat sulit bagi saya untuk mengatakan Windows aman atau Linux aman tanpa mengatakan firmware aman, dan itu adalah tempat dengan sedikit perhatian. Ini adalah kode yang paling istimewa di platform, bahkan dapat memodifikasi hypervisor, itu adalah paling tidak dilihat dan paling tidak dapat diperbarui. Tidak terlihat oleh sebagian besar teknologi keamanan saat ini.”

selengkapnya : www.techrepublic.com

Tagged With: Microsoft, Tool

Kerentanan eksekusi kode jarak jauh di alat penggoreng pintar Cosori

April 20, 2021 by Winnie the Pooh

Cisco Talos baru-baru ini menemukan dua kerentanan eksekusi kode di alat penggoreng pintar Cosori.

Cosori Smart Air Fryer adalah alat dapur berkemampuan WiFi yang memasak makanan dengan berbagai metode dan pengaturan. Pengguna juga dapat menggunakan fitur Wi-Fi perangkat untuk memulai dan berhenti memasak, mencari panduan resep, dan memantau status memasak.

2 kerentanan yang ditemukan adalah TALOS-2020-1216 (CVE-2020-28592) dan TALOS-2020-1217 (CVE-2020-28593), kerentanan eksekusi kode jarak jauh yang dapat memungkinkan penyerang untuk memasukkan kode dari jarak jauh ke dalam perangkat.

Ini secara hipotetis memungkinkan attacker untuk mengubah suhu, waktu memasak dan pengaturan pada penggoreng udara, atau memulainya tanpa sepengetahuan pengguna. Attacker harus memiliki akses fisik ke alat penggorengan agar beberapa kerentanan ini dapat bekerja.

Penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan paket yang dibuat khusus ke perangkat yang berisi objek JSON unik, yang memungkinkan mereka mengeksekusi arbitrary code.

Talos menguji dan mengonfirmasi bahwa Cosori Smart 5.8-Quart Air Fryer CS158-AF, versi 1.1.0 dapat dieksploitasi oleh kerentanan ini.

Selengkapnya: Cisco Talos

Tagged With: Cosori, IoT, RCE, Smart Device, Vulnerability

Peretas mengakses kamera pengintai di Tesla, Cloudflare, bank, dan lainnya

March 10, 2021 by Winnie the Pooh

Peretas memperoleh akses ke kamera pengintai langsung yang dipasang di Tesla, Equinox, klinik perawatan kesehatan, penjara, dan bank, termasuk Bank Utah.

Selain gambar yang diambil dari kamera, peretas juga membagikan tangkapan layar dari kemampuan mereka untuk mendapatkan akses shell root ke sistem pengawasan yang digunakan oleh Cloudflare dan di Telsa HQ.

Menurut Tillie Kottmann, seorang reverse engineer untuk kelompok peretas, mereka memperoleh akses ke sistem pengawasan ini menggunakan akun super admin untuk Verkada, sebuah perusahaan pengawasan yang bekerja dengan semua organisasi ini.

Berbicara kepada BleepingComputer, Kottmann mengatakan mereka menemukan kredensial hardcode untuk akun super admin Verkada di infrastruktur DevOps yang terbuka.

Verkada membuat sistem keamanan perusahaan seperti otomatisasi dan kamera pengawas IoT. Perusahaan tersebut juga diketahui memberikan layanan kepada Tesla.

Setelah Bloomberg News, yang pertama kali melaporkan serangan ini, menghubungi Verkada, peretas kehilangan akses ke akun super admin yang diretas.

Hashtag #OperationPanopticon yang terkait dengan serangan siber ini mengacu pada Panopticon, sebuah konsep desain filosofis.

Panopticon mengacu pada desain bangunan di mana tawanan (misalnya, narapidana) tidak dapat membedakan apakah mereka sedang diawasi oleh petugas keamanan atau tidak pada saat tertentu.

Artinya, dalam sebuah gedung dengan jumlah narapidana yang banyak, kemungkinan tidak mungkin satu penjaga memantau semua narapidana pada saat yang sama, namun karena ideologi desain panoptikon, setiap narapidana mungkin takut diawasi karena mereka tidak memiliki cara untuk mengetahui apakah mereka sedang diawasi.

Sumber: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity, IoT, Security Camera

Peretas Melanggar Ribuan Kamera Keamanan, Mengekspos Tesla, Penjara, dan Rumah Sakit

March 10, 2021 by Winnie the Pooh

Sekelompok peretas mengatakan mereka telah membobol data kamera keamanan yang dikumpulkan oleh perusahaan rintisan Silicon Valley, Verkada Inc., mendapatkan akses langsung ke 150.000 kamera pengintai di dalam rumah sakit, perusahaan, departemen kepolisian, penjara, dan sekolah.

Perusahaan yang rekamannya terungkap termasuk pembuat mobil Tesla Inc. dan penyedia perangkat lunak Cloudflare Inc. Selain itu, peretas dapat melihat video dari dalam klinik kesehatan wanita, rumah sakit jiwa, dan kantor Verkada itu sendiri. Beberapa kamera, termasuk di rumah sakit, menggunakan teknologi pengenalan wajah untuk mengidentifikasi dan mengkategorikan orang yang terekam dalam rekaman. Para peretas mengatakan mereka juga memiliki akses ke arsip video lengkap dari semua pelanggan Verkada.

Video lain, diambil di dalam gudang Tesla di Shanghai, menunjukkan para pekerja di jalur perakitan. Para peretas mengatakan mereka memperoleh akses ke 222 kamera di pabrik dan gudang Tesla.

Metode peretas tidaklah canggih: mereka memperoleh akses ke Verkada melalui akun “Admin Super”, memungkinkan mereka untuk mengintip ke kamera semua pelanggannya. Kottmann mengatakan mereka menemukan nama pengguna dan kata sandi untuk akun administrator yang terbuka secara publik di internet. Setelah Bloomberg menghubungi Verkada, para peretas kehilangan ke kamera video, kata Kottmann.

Kami telah menonaktifkan semua akun administrator internal untuk mencegah akses tidak sah, ”kata juru bicara Verkada dalam sebuah pernyataan. “Tim keamanan internal dan firma keamanan eksternal kami sedang menyelidiki skala dan cakupan masalah ini, dan kami telah memberi tahu penegak hukum.”

Source : Bloomberg

Tagged With: IoT, ipcamera, Security, security vunerability, spy, Surveillance, Tesla

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo