23 Maret 2016 | Denny - Redaksi | News

Keamanan Sistem IoT Masih Dipertanyakan

Pengembang dan produsen teknologi tentunya ingin selalu menghasilkan produk yang berteknologi tinggi, tapi sayangnya mereka sering kali mengabaikan sistem keamanannya. Beberapa contoh rentanya IoT , misalnya akses webcam yang dapat diretas, pengambil alihan kendali drone dan baru-baru ini, peneliti keamanan Troy menunjukkan bagaimana ia bisa meretas mobil Nissan Leaf dengan menggunakan Nomor Identifikasi kendaraan. Dia kemudian bisa menguras baterai mobil tersebut melalui sistem kontrol climate yang diakses melalui aplikasi mobile.

Aksi peretasan IoT sendiri biasanya dilakukan oleh pihak-pihak yang tak bertanggung jawab namun ingin unjuk gigi. Kemudian, ada pula sebuah kelompok penjahat terorganisir  yang mencarI keuntungan, suatu bangsa/negara untuk tujuan peperangan, dan yang terakhir adalah aksi mendukung spionase.

Ada hal yang menakutkan dalam penggunaan IoT ini, pasalnya pengendalian perangkat kerap dilakukan secara jarak jauh. Bayangkan jika ada orang jahat yang berhasil meretas sistem kita, ini pastinya akan jadi malapetaka. Lebih dari itu IoT ada pada mobil, kota pintar, senjata, drone, peralatan rumah sakit, dan hal-hal di sekeliling kita. Jika kita tidak membuat langkah-langkah dalam hal keamanan dan interoperabilitas yaNg benar maka hidup kita bisa saja diujung tanduk.

Untuk mengamankan perangkat dengan IoT, ada tiga hal yang perlu dilakukan. Pertama, menggunakan software keamanan open source dan interoperabilitas yang standar. Kedua, memakai hardware yang terpercaya untuk mendukung pembaruan firmware yang sah. Dan yang terakhir dan yang lebih penting adalah keamanan dengan pemisahan misalnya virtualisasi hardware.  

Banyak software yang memang sudah berpotensi bahaya yang memungkinkan para peretas untuk membalik kode, memodifikasi, me-reflash firmware dan me-reboot untuk mendapatkan kode arbitrary, kalau kita melihat kejadian pada Ukraina diatas, lalu kita bisa apa? Untuk itu, software pada perangkat harus diperbaharui sehingga vendor dapat menerapkan kamanan ganda.

Banyak sistem dalam perangkat keras yang memungkinkan peretas berpindah dari sistem kepada subsistem untuk mengeksploitasi apa yang mereka inginkan, ini masih bisa dimaklumi karena mungkin banyak sistem atau fungsi dalam satu papan atau SoC, tapi dari segi  perangkat lunak seharusnya fungsi domain yang terpisah tidak terlihat satu sama lain. Misalnya, peretas seharusnya tidak bisa mengakses sistem kontrol penerbangan melalui platform hiburan yang ada dikursi penumpang atau mengakses sistem pengereman sebuah mobil dari sistem audionya.



Share :
Laporkan Artikel

Komentar


Kirim Komentar