Peneliti Temukan Kerentanan dalam Sistem Keamanan Fisik

Ilustrasi | Foto: Freepik

Cyberthreat.id-Seorang peneliti dari Austria, Joachim Kerschbaumer, menemukan lebih dari 60 kerentanan di 20 produk keamanan fisik, termasuk kelemahan kritis yang dapat dieksploitasi dari jarak jauh untuk mengambil kendali penuh atas perangkat.

Cybersecurity dan Infrastructure Security Agency (CISA) DHS baru-baru ini menerbitkan sebuah himbauan untuk memperingatkan pengguna sistem manajemen video MAXPRO (VMS) dan perekam video jaringan (NVR) milik Honeywell yang oleh periset Kerschbaumer mengidentifikasi dua kerentanan serius yang dapat memungkinkan peretas untuk mengendalikan sistem yang terkena dampak.

Kerschbaumer mengatakan, bahwa kelemahan yang berdampak pada produk Honeywell ditemukan sebagai bagian dari proyek penelitian yang lebih besar yang menargetkan 28 sistem manajemen video dan 13 sistem kontrol akses.

“Peneliti telah bekerja di pasar keamanan fisik selama lebih dari sepuluh tahun, kebanyakan dalam pengembangan perangkat lunak dan keamanan produk, dan memutuskan untuk meninjau keamanan dunia maya dari pengawasan video populer dan produk kontrol akses,” kata Kerschbaumer, seperti dikutip dari SecurityWeek, Senin, (3 Februari 2020).

Kerschbaumer menguji produk dari banyak vendor penting di Eropa dan Amerika Serikat dalam upaya untuk menentukan betapa mudahnya bagi seseorang untuk menemukan dan mengeksploitasi kerentanan.

Untuk pengujiannya, Kerschbaumer menggunakan pendekatan timeboxed, di mana ia hanya akan mengalokasikan hingga tiga malam untuk masing-masing sistem yang ditargetkan.

Analisisnya, yang sebagian besar melibatkan pengujian manual yang didukung oleh beberapa alat kustom, berfokus pada kerentanan yang dapat dieksploitasi dari jarak jauh terkait dengan antarmuka web, API dengan akses jaringan, dan layanan dengan protokol berpemilik.

Dia memperoleh perangkat lunak yang ditargetkan, kebanyakan gambar ISO dan installer aplikasi melalui pencarian Google yang membawanya ke situs web vendor sendiri atau secara terbuka membuka AWS S3 yang dimiliki oleh subkontraktor.

"Memeriksa manual instalasi yang tersedia untuk umum dan secara eksplisit mencari nama file yang disebutkan dalam manual instalasi juga cukup efektif," ujar Kerschbaumer.

Lebih dari 60 kerentanan di 20 produk

Setelah ia memperoleh perangkat lunak, dia memasangnya di mesin virtual yang terisolasi dan melakukan beberapa pengintaian awal menggunakan pemindaian Nmap untuk mengidentifikasi layanan yang diinstal dan dijalankan, bersama dengan izin mereka. Dia juga memeriksa folder instalasi dalam upaya mengidentifikasi tumpukan teknologi sistem.

"Saya telah membuat beberapa skrip untuk menghitung kemungkinan titik akhir layanan atau aplikasi yang diekspos oleh binari untuk mendapatkan ide cepat di mana harus memulai," jelas Kerschbaumer.

“Setelah itu, sedikit banyak muncul, melakukan beberapa latihan rekayasa terbalik, dan ketika saya merasa bahwa ini mungkin disalahgunakan atau dieksploitasi, saya terus berjalan sampai saya berhasil. Saya juga harus menyerah beberapa kali, tetapi seringkali jauh lebih mudah dari yang diharapkan di muka,” tambah  Kerschbaumer.

Analisisnya mengarah pada penemuan kerentanan di 15 dari 28 sistem manajemen video yang ditargetkan, dan 5 dari 13 sistem kontrol akses yang diuji.

Dia juga telah mengidentifikasi 23 kerentanan eksekusi kode jarak jauh, 16 masalah injeksi (SQL, XAML dan injeksi perintah), 14 cacat unggahan / unduhan file sewenang-wenang, dan 12 contoh kata sandi dan kunci pribadi yang di-hardcode.

“Beberapa kerentanan yang lebih serius yang telah diidentifikasinya dapat dieksploitasi oleh penyerang jarak jauh, langsung dari internet dan tanpa otentikasi untuk mengambil kendali penuh dari mesin yang ditargetkan,” tutur Kerschbaumer.[]