Begini Cara Kerja Pencurian Data Lewat Koneksi Wifi

Kelompok peneliti bernama KU Leuven menemukan serangan cyber terbaru yang menyerang lewat sistem keamanan jaringan WiFi. Tindakan eksploitasi terbaru ini diberi nama Key Reinstallation Attack (Krack).

"Jika perangkat kalian mendukung fasilitas koneksi WiFi, kemungkinan besar sudah terjangkit," ungkap perwakilan dari peneliti tersebut.

Pernyataan ini bukan bermaksud menakut-nakuti dan membuat was-was. Karena berdasarkan investigasi lebih lanjut yang mereka lakukan, perangkat berbasis Android (versi 6.0 ke atas) dan Linux terkena dampak paling besar terhadap beberapa ancaman.

Meskipun begitu, mereka mengklaim serangan ini dapat mengancam seluruh jaringan koneksi WiFi yang menggunakan WPA atau WPA2, yang dapat mengancam perangkat berbasis macOS, Windows, dan iOS.

Serangan yang pertama kali dipertunjukan oleh Ars Technica ini masuk melalui celah dalam protokol keamanan WPA2, yang sering digunakan sebagai skema untuk melindungi jaringan WiFi, baik digunakan secara perseorangan maupun oleh organisasi atau perusahaan.

Ilustrasi : Ilustrasi Hacking Wifi WPA dan WPA 2


Seperti dilansir dari The Verge, ketika sudah masuk, pelaku langsung dapat memantau trafik jaringan wifi yang terjadi antara wireless access point dengan perangkat yang terkoneksi (korban).

Selain itu, pelaku kejahatan dari penyerangan ini juga dapat membaca serta mengumpulkan informasi yang sudah dianggap aman, dan mereka dalang kejahatan tidak perlu repot-repot untuk membobol password Wi-Fi untuk merealisasikannya. Informasi dari perangkat terjangkit yang rawan untuk dicuri antara lain nomor kartu kredit, chat dalam messenger, foto, hingga email.

United States Computer Emergency Readiness Team (US-CERT), organisasi yang menyediakan perlindungan terhadap keamanan cyber, turut memberikan pernyataan resmi terkait dengan bentuk serangan baru tersebut.

"US-CERT telah waspada terhadap rawannya manajemen dalam protokol keamanan Wi-Fi Protected Access II (WPA2). Dampak dari eksploitasi tersebut meliputi decryption (penerjemahan teks enkripsi ke dalam bentuk kalimat yang dapat dipahami), packet replay (transmisi data diulang-ulang atau ditunda), koneksi TCP (Transmission Control Protocol) terganggu, hingga tercurinya konten HTTP (Hypertext Transfer Protocol). Sebagian besar atau mungkin seluruh perangkat telah terkena dampaknya," demikian pernyataan tersebut.

Selain itu, KU Leuven beranggapan bahwa 41% dari seluruh perangkat berbasis Android itu rawan terserang Krack. Perangkat tersebut, dengan tingkat kerawanan yang berbeda-beda, dapat mengalami pencurian data bahkan hingga dimasukkannya kode ransomware ke dalamnya.

Mereka menyarankan untuk menanamkan patch kepada seluruh pengguna WiFi dan access point yang digunakan. Dengan begitu, ketika program untuk memperbaikinya tersedia, maka serangan tersebut dapat ditanggulangi.

Selain itu, KU Leuven juga menyarankan untuk tetap menggunakan WPA2. Hal tersebut dikarenakan protokol WPA pun turut diserang, sedangkan WEP memiliki kualitas yang lebih buruk dibanding keduanya.

Meskipun banyak perangkat yang rawan untuk terkena serangan tersebut, Krack tidak menjadikan access point sebagai target sasaran. Krack masuk dalam celah keamanan pada proses 4-way handshake yang dilakukan protokol WPA2. Proses tersebut mengecek dan memastikan pengguna serta access point yang digunakan memiliki password yang sama ketika mereka masuk dalam jaringan WiFi.

Sangat menarik untuk ditunggu, berapa jumlah patch untuk perangkat yang terjangkit dalam beberapa pekan mendatang. Pasalnya, pengguna tidak bisa menanggulangi serangan ini hanya dengan mengubah password WiFi. Jadi, bagaimana menghalaunya?

"Dengan melakukan update terhadap firmware router patut dicoba untuk mendapatkan layanan keamanan terbaru. Walaupun router yang kalian gunakan mungkin tidak membutuhkan update tersebut, tapi tidak ada salahnya untuk menanyakannya kepada vendor tersebut untuk memastikan," ujar perwakilan KU Leuven.

KU Leuven sendiri telah membuat website/situs beralamat di krackattacks.com yang berisi informasi secara lengkap dan jelas mengenai serangan cyber tersebut. Rencananya, mereka akan mempresentasikan masalah ini dalam sebuah perbincangan bertajuk 'Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2" pada 1 November di Dallas, Amerika Serikat.


KRACK Attacks: Bypassing WPA2 against Android and Linux

W gans banget gan, thank you.

Share this

Related Posts

Previous
Next Post »