Waspada! Bug ‘Kr00k’ Potensial Invasi Jaringan Wi-fi

Ilustrasi | Foto: ZDNet/Frank Wang

Cyberthreat.id – Sudah lama jaringan wi-fi menjadi mangsa oleh peretas (hacker). Apalagi jaringan nirkabel ini kini begitu populer dan tersedia gratis di lokasi-lokasi publik.

Namun, kabar buruk itu datang pada Rabu pekan lalu ketika perusahaan antivirus asal Slovakia, ESET, mempresentasikan temuannya di konferensi keamanan RSA 2020 di San Fransisco, AS.

Peneliti ESET merinci celah keamanan (bug) baru yang berdampak pada komunikasi wi-fi. Peneliti menamai bug itu: “Kr00k” (CVE-2019-15126).

Bug ini dapat dimanfaatkan oleh penyerang untuk mencegat dan mendekripsi beberapa jenis lalu lintas jaringan wi-fi,” demikian lapor ZDNet menyangkut temuan itu.

Yang terpengaruh

Menurut peneliti, Kr00k mempengaruhi seluruh perangkat wi-fi yang berjalan dengan chip wi-fi buatan Broadcom dan Cypress. Ini dua chipset wi-fi paling populer di dunia, termasuk dipakai laptop hingga ponsel pintar, dari titik akses speaker pintar hingga perangkat internet of things (IoT) lainnya.

Peneliti ESET meyakini ada satu miliar perangkat sangat rentan dari Kr00k. Namun, dalam pengujiannya, peneliti menyatakan, perangkat yang terpengaruh Kr00k, antara lain:

  • produk Amazon: Echo dan Kindle
  • Apple: iPhone, iPad, MacBook
  • Google: Nexus
  • Samsung: Galaxy
  • Raspberry: Pi 3
  • Xiaomi: Redmi
  • Asus dan Huawei

Pada level teknis, Kr00k hanyalah sebuah bug, seperti bug-bug yang ditemukan di perangkat lunak pada umumnya. Hanya bedanya, Kr00k memengaruhi enkripsi yang digunakan untuk mengamankan paket data yang dikirim melalui koneksi wi-fi.

“Biasanya, paket-paket data ini dienkripsi dengan kunci unik yang tergantung pada kata sandi wi-fi pengguna. Namun, peneliti ESET mengatakan, untuk chip wi-fi Broadcom dan Cypress, kunci tersebut akan direset ke nilai nol selama proses yang disebut ‘disassociation’,” tulis ZDNet.

Disassociation adalah sesuatu yang terjadi secara alami dalam koneksi wi-fi yang mengacu pada pemutusan sementara dan biasanya terjadi karena sinyal wi-fi rendah.

Peneliti ESET mengatakan, penyerang dapat memaksa perangkat wi-fi korban ke dalam kondisi disassociation yang lama, kemudian menggunakan Kr00k untuk mendekripsi lalu lintas wi-fi menggunakan kunci semua nol.

Skenario serangan ini memungkinkan peretas untuk secara aktif mencegat dan mendekripsi paket wi-fi yang biasanya dianggap aman.

Kabar baik

Namun, peneliti juga memberikan kabar baik soal bug ini.”Kr00k hanya berdampak pada koneksi wi-fi yang menggunakan protokol keamanan WPA2-Personal atau WPA2-Enterprise WiFi, dengan enkripsi AES-CCMP, tulis ZDNet.

Berarti jika Anda menggunakan perangkat dengan chipset Broadcom atau Cypress, Anda dapat melindungi diri terhadap serangan dengan menggunakan protokol otentikasi wi-fi WPA3 yang lebih baru.

Peneliti juga menyarankan vendor segera menyediakan pembaruan sistem operasi (Android, Apple, Windows, sejumlah perangkat IoT) dan firmware untuk titik akses, router, dan sejumlah perangkat IoT.

Pengguna dapat memeriksa apakah mereka menerima patch Kr00k atau tidak dengan memeriksa perubahan sistem operasi/firmware perangkat dengna kode CVE-2019-15126

Yang tak dilakukan Kr00k

Tak perlu cemas, menurut peneliti ESET, ada beberapa hal yang tak dilakukan Kr00K, antara lain:

  • Bug tidak mengarah pada peretasan penuh dari komunikasi pengguna.
  • Bug memang dapat dieksploitasi untuk memecahkan enkripsi yang digunakan untuk mengamankan saluran wi-fi. Namun, jika komunikasi asli pengguna juga dienkripsi, seperti mengakses situs web melalui HTTPS, menggunakan Tor, atau klien IM terenkripsi, maka komunikasi tersebut akan tetap terenkripsi, bahkan setelah serangan Kr00k.
  • Bug tidak dapat digunakan sebagai bagian dari serangan botnet otomatis.
  • Membutuhkan kedekatan fisik dengan korban (rentang jaringan wi-fi), dan
  • Kr00k tidak dapat mengambil aliran komunikasi besar dan bertele-tele tanpa pengguna memperhatikan masalah dengan komunikasi wifi mereka.

Kr00k versus KRACK

Namun, kerentanan Kr00k lebih ringan dampaknya ketimbang KRACK, yaitu kerentanan utama yang memengaruhi protokol wi-fi WPA2 dan memaksa sebagian besar vendor perangkat untuk beralih menggunakan WPA3 secara default.

Serangan KRACK baru bernama “Dragonblood” ditemukan berdampak pada beberapa koneksi WPA3 yang lebih baru, tetapi serangan yang lebih baru ini tidak berdampak pada seluruh ekosistem wi-fi seperti serangan KRACK yang asli.[]