Potensi Kerentanan dan Celah Keamanan Berbahaya Ditemukan di Industri Otomotif Potensi Kerentanan dan Celah Keamanan Berbahaya Ditemukan di Industri Otomotif ~ Teknogav.com

Potensi Kerentanan dan Celah Keamanan Berbahaya Ditemukan di Industri Otomotif



Teknogav.com – Ancaman siber kian merambah ke industri otomotif yang berpotensi membahyakan keselamatan fisik pengemudi dan penumpang kendaraan. Hasil audit Kaspersky mengungkapkan kelemahan keamanan signifikan yang memungkinkan akses tanpa izin ke semua kendaraan terhubung dari suatu produsen otomotif. Sistem telematika kendaraan dapat dikendalikan dengan mengeksploitasi kerentanan zero-day pada aplikasi kontraktor yang dapat diakses publik, tentu saja hal ini berbahaya. Kendali tersebut memungkinkan penyerang untuk memaksa perpindahan gigi, atau bahkan mematikan mesin saat kendaraan sedang jalan. Temuan Kaspersky ini menekankan potensi kelemahan keamanan siber di industri otomotif, sehingga Kaspersky mengimbau diterapkannya langkah-langkah keamanan yang lebih ketat.

Baca juga: Ancaman Siber Otomotif dan Global Jadi Fokus SAS 2025

Kaspersky mengaudit keamanan ini secara jarak jauh dengan sasaran layanan publik milik produsen dan infrastruktur kontraktor. Beberapa layanan web yang terekspos berhasil diidentifikasi Kaspersky. Para peneliti mengekstrak daftar pengguna di pihak kontraktor dengan hash kata sandi melalui kerentanan injeksi SQL zero-day di aplikasi wiki. Pelanggaran tersebut memberikan akses ke sistem pelacakan masalah kontraktor. Sistem ini merupakan perangkat lunak yang dirancang untuk mengelola dan melacak task, bug atau masalah dalam suatu proyek. Detail konfigurasi sensitif mengenai infrastruktur telematika pabrikan tersimpan dalam sistem tersebut. Kata sandi hash dari pengguna salah satu server telematika kendaraan pabrikan bisa diambil dari berkas dalam sistem tersebut. Telematika memungkinkan pengumpulan, transmisi, analisis dan pemanfaatan berbagai data pada mobil modern dari kendaraan yang terhubung. Data-data tersebut mencakup kecepatan, geolokasi dan lain-lain.

Firewalll yang salah konfigurasi juga bisa ditemukan pada kendaraan yang terhubung sehingga dapat mengekspos server internal. Sistem berkas server pun dapat diakses para peneliti menggunakan kata sandi akun layanan yang diperoleh sebelumnya. Pada sistem tersebut dapat ditemukan kredensial kontraktor lain sehingga memberikan kendali penuh atas infrastruktur telematika.\

Baca juga: Huawei Beraliansi dengan Produsen Mobil Bangun Ekosfer Mobil Berteknologi 5G 

Perintah pembaruan firmware pun ditemukan para peneliti. Hal ini sangat mengkhawatirkan karena perintah tersebut memungkinkan untuk mengunggah firmware yang dimodifikasi ke Unit Kontrol Telematika (TCU). Bus Cntroller Area Network (CAN) kendaraan pun bisa diakses. Sistem tersebut penting karena menghubungkan berbagai bagian kendaraan seperti mesin dan sensor. Tentu saja akses ke sistem ini dapat membahayakan keselamatan pengemudi dan penumpang, karena fungsi penting kendaran bisa dimanipulasi.

“Kelemahan keamanan ini berasal dari masalah yang cukup umum di industri otomotif: layanan web yang dapat diakses publik, lemahnya kata sandi, kurangnya autentikasi dua faktor (2FA), dan penyimpanan data sensitif yang tidak terenkripsi. Pelanggaran ini menunjukkan bagaimana satu titik lemah dalam infrastruktur kontraktor dapat mengakibatkan peretasan total terhadap semua kendaraan yang terhubung. Industri otomotif harus memprioritaskan praktik keamanan siber yang kuat, terutama bagi sistem pihak ketiga, untuk melindungi pengemudi dan menjaga kepercayaan pada teknologi kendaraan yang terhubung,” ucap Artem Zinenko, Kepala Penelitian dan Penilaian Kerentanan Kaspersky ICS CERT.

Baca juga: MediaTek Dimensity Auto Dukung Solusi Kendaraan Pintar yang Terhubung 

Tips Aman dari Serangan Siber ke Industri Otomotif

Kaspersky memberikan beberapa rekomendasi bagi kontraktor agar dapat terhindar dari serangan siber:

  • Batasi akses internet ke layanan web melalui VPN
  • Isolasi layanan dari jaringan perusahaan
  • Terapkan kebijakan kata sandi yang ketat, termasuk dengan menggunakan 2FA
  • Enkripsi data sensitif
  • Integrasikan pencatatan dengan sistem SIEM untuk memantau secara real-time

Selain itu, Kaspersky juga memberikan rekomendasi berikut ini bagi produsen otomotif:

  • Batasi platform telematika dari segmen jaringan kendaraan
  • Gunakan daftar izin untuk interaksi jaringan
  • Nonaktifkan autentikasi kata sandi SSH
  • Jalankan layanan dengan hak istimewa minimal
  • memastikan keaslian perintah di TCU, di samping integrasi SIEM

Demikianlah beberapa rekomendasi yang diberikan Kaspersky agar dapat diterapkan baik oleh kontraktor maupun produsen otomotif.

Share:

Artikel Terkini