Modus Baru, Hacker Bajak Smart Building untuk Pangkalan DDoS
Cyberthreat.id – Kelompok peretas (hacker) Distributed Denial of System (DDoS) menargetkan akses ke gedung-gedung pintar (smart building) untuk diambil alih. Selanjutnya, mereka menggunakan jaringan gedung pintar itu sebagai "pangkalan perang" untuk meluncurkan serangan ke target lain.
Dalam temuan SonicWall, perusahaan keamanan siber asal California, AS, menyebutkan, serangan DDoS terdeteksi menargetkan produk milik Nortek Security & Control (NCS), yaitu Linear eMerge E3.
Perangkat eMerge E3 linear termasuk dalam kategori perangkat keras sistem kontrol akses. Perangkat ini biasa dipasang di perkantoran, pabrik, atau kawasan industri. Tujuan utamanya adalah untuk mengontrol pintu dan ruang yang dapat diakses karyawan dan pengunjung berdasarkan kredensial (kode akses) atau kartu pintar mereka.
Pada Mei 2019, peneliti Applied Risk, perusahaan keamanan siber yang berspesialisasi dalam layanan keamanan industri, mengungkapkan rincian tentang sepuluh kerentanan yang berdampak pada perangkat NSC Linear eMerge E3.
Terlepas dari kenyataan bahwa enam dari sepuluh kerentanan memiliki skor keparahan kerentanan (CVSSv3) 9,8 atau 10 dari maksimum 10, tapi NSC gagal memberikan tambalan, menurut Applied Risk, seperti diberitakan ZDNet, Minggu (2 Februari 2020).
Applied Risk kemudian merilis kode eksploitasi bukti konsep pada bulan November 2020.
Dalam laporan yang diterbitkan pekan lalu, para peneliti SonicWall mengatakan bahwa peretas memindai perangkat NSC Linear eMerge E3 yang terdeteksi rentan dari sepuluh kerentanan tersebut, salah satunya CVE-2019-7256.
Applied Risk menggambarkan kerentanan tersebut sebagai cacat injeksi perintah. Ini salah satu dari dua yang menerima skor keparahan yang dapat dieksploitasi jarak jauh, bahkan oleh penyerang berketerampilan rendah tanpa pengetahuan teknis lanjutan.
"Penyerang jarak jauh yang tidak diautentikasi dapat mengeksploitasi ini untuk mengeksekusi perintah sewenang-wenang dalam konteks aplikasi, melalui permintaan HTTP yang dibuat," tulis SonicWall.
Kampanye peretas pun dimulai sejak awal bulan lalu dan mereka menggunakan CVE-2019-7256 untuk mengambil alih perangkat, mengunduh dan memasang malware, serta kemudian meluncurkan serangan DDoS pada target lain.
Serangan pertama dimulai pada 9 Januari lalu dan ditemukan oleh perusahaan keamanan siber yang fokus pada ancaman DDos dan lainnya, Bad Packets. Serangan pun terus berlanjut sejak saat itu.
"Penyerang tampaknya secara aktif menargetkan perangkat ini karena kami melihat puluhan ribu hit setiap hari, menargetkan lebih dari 100 negara dengan [serangan] yang paling banyak diamati di AS," kata SonicWall.
SonicWall melaporkan bahwa hanya 2.375 perangkat eMerge yang dapat diakses internet yang terdaftar oleh mesin pencari Shodan."
Jumlah tersebut jauh lebih rendah daripada jutaan kamera keamanan dan router rumah yang juga tersedia online. Namun, sejumlah kecil perangkat yang rentan belum menghalangi penyerang sejauh ini, dan upaya eksploitasi mereka kemungkinan akan terus berlanjut.
Administrator sistem yang mengelola jaringan perangkat NSC Linear eMerge E3 disarankan untuk mengeluarkan sistem ini dari internet atau setidaknya membatasi akses ke perangkat ini menggunakan firewall atau VPN.
Perangkat IoT sebagai titik masuk
Semakin banyak perangkat benda-benda internet (Internet of Things/IoT), di sinilah celah masuk untuk serangan siber. Pada Agustus 2019, Microsoft melaporkan bahwa mereka mengamati kru peretasan yang disponsori negara Rusia dan menggunakan perangkat IoT sebagai titik peluncuran serangan pada jaringan perusahaan.
Peretas Rusia mencoba mengeksploitasi telepon VOIP, printer kantor, dan video decoder, kata Microsoft, tetapi perangkat NSC Linear eMerge E3 juga sebagai target yang menarik, terutama karena tingkat keparahan tinggi dari sepuluh bug keamanan yang diungkapkan tahun lalu.[]