Proxima Studio/Shutterstock

Peneliti keamanan dari IoT Inspector bekerja sama dengan CHIP Magazine untuk menguji sembilan Wi-Router Fi untuk eksploitasi dan kerentanan. Hasilnya menakjubkan —router ini tidak hanya diamankan dengan buruk, tetapi juga memiliki kerentanan yang pertama kali diidentifikasi oleh peneliti keamanan beberapa bulan atau tahun yang lalu.

Router yang diuji oleh IoT Inspector dan CHIP berasal dari ASUS, AVM, D-Link, Edimax , Linksys, Netgear, Synology, dan TP-Link. Mereka semua menjalankan versi terbaru dari firmware pabrikan mereka, dan kemungkinan besar kerentanan yang ditemukan di router ini ada di model lain dari merek yang sama.

Berikut adalah temuan mendetail dari IoT Inspector dan CHIP Magazine, termasuk beberapa kabar baik yang membuktikan pentingnya penelitian semacam ini.

IOT Inspector dan Temuan Majalah CHIP

Bagian di sisi kiri grafik ini diterjemahkan dari bahasa Jerman. IoT Inspector, CHIP

Sebelum kita membahas semua kelemahan parah pada router populer ini, saya perlu meluangkan waktu sejenak dan menjelaskan bagaimana IoT Inspector menjalankan pengujian ini. Lihat, IoT Inspector adalah perusahaan perangkat lunak yang menjual alat analisis keamanan otomatis untuk router dan perangkat terhubung lainnya.

IoT Inspector menjalankan firmware setiap router melalui alat otomatis ini untuk menguji lebih dari 5.000 CVE dan keamanan lainnya masalah. Inilah yang ditemukan:

Berikut adalah hasil pengujian IoT Inspector dan CHIP:

Kesembilan router tersebut memiliki total 226 kelemahan. Archer AX6000 TP-Link adalah pelanggar terbesar, menderita 32 bug keamanan. RT-2600ac Synology adalah yang kedua, memiliki 30 kelemahan keamanan. Mayoritas kelemahan keamanan yang teridentifikasi adalah risiko”tinggi”atau”sedang”. Setiap router yang diuji menderita kerentanan yang diketahui yang dibiarkan tidak ditambal.

Meskipun para peneliti tidak membagikan banyak informasi mendetail untuk kelemahan dan bug keamanan ini, mereka mempublikasikan kerentanan kritis ditemukan di router DIR-X460 D-Link. Singkat cerita—IoT Inspector menemukan cara untuk mengirim pembaruan firmware berbahaya ke DIR-X460 D-Link dengan mengekstrak kunci enkripsinya.

Selain itu, IoT Inspector dan CHIP menerbitkan beberapa kelemahan paling umum ditemukan di sembilan router ini:

Kata sandi default yang lemah, seperti “admin.” Kredensial hardcode dalam teks nyeri—Anda tahu, data tidak terenkripsi. Kernel Linux usang dalam firmware router. Fungsionalitas multimedia dan VPN yang ketinggalan zaman, yang dapat dieksploitasi. Penggunaan BusyBox versi lama.

Perlu diingat bahwa siapa pun dapat menjalankan pengujian ini, termasuk produsen router. Jelas, kesembilan merek yang diuji di sini tidak meluangkan waktu untuk mengamankan produk mereka dengan benar.

Kabar Baik: Pabrikan Mengatasi Masalah

Sarah Chaney

Menurut Majalah CHIP, masing-masing dari sembilan produsen router menanggapi tes ini dan mengeluarkan pembaruan firmware untuk mengatasi kerentanan dalam produk mereka. Sebagian besar perbaikan ini ditujukan untuk kerentanan”berisiko rendah”, tetapi ini adalah awal yang baik.

Berikut adalah tindakan yang diambil oleh setiap produsen setelah penyelidikan ini. Perhatikan bahwa poin-poin ini diterjemahkan dari Laporan CHIP, yang dalam bahasa Jerman.

ASUS: ASUS memeriksa temuan kami dan memberikan jawaban terperinci kepada kami. ASUS menambal BusyBox yang sudah ketinggalan zaman, dan sekarang ada pembaruan untuk”curl”dan server web. Masalah kata sandi yang kami peringatkan adalah file temp yang dihapus oleh proses saat dihentikan. Mereka bukan risiko. D-Link: D-Link berterima kasih kepada kami atas tipnya dan menerbitkan pembaruan firmware untuk memperbaiki masalah yang disebutkan. Edimax: Edimax tidak berusaha terlalu keras untuk memeriksa masalah ini, tetapi menerbitkan pembaruan untuk memperbaiki beberapa masalah. Linksys: Linksys akan mengatasi semua masalah yang dikategorikan sebagai”tinggi”dan”sedang”Ini akan menghindari kata sandi default di masa mendatang, dan telah mengeluarkan pembaruan firmware untuk masalah yang tersisa. Netgear: Kru di Netgear bekerja keras dan memeriksa semua masalah. Netgear percaya beberapa kerentanan”berisiko tinggi”bukanlah masalah besar. Ini telah mendorong pembaruan untuk DNSmasq dan iPerf, meskipun masalah lain harus diatasi terlebih dahulu. Synology: Synology menangani masalah yang kami temukan dengan pembaruan kernel Linux. BusyBox dan PHP akan diperbarui, dan Synology akan membersihkan sertifikatnya. Cukup lucu, semua perangkat Synology mendapat manfaat dari pembaruan ini. TP-Link: Memperbarui BusyBox, CURL, dan DNSmasq menghilangkan banyak masalah TP-Link. Itu masih membutuhkan kernel baru, tetapi TP-Link memiliki lebih dari 50 perbaikan yang direncanakan untuk firmware-nya.

Untuk memperjelas, IoT Inspector belum memeriksa apakah patch ini berfungsi atau tidak. Dan meskipun berfungsi, router ini masih rentan terhadap eksploitasi yang diketahui (dan kemungkinan tidak diketahui).

Apa yang Harus Anda Lakukan?

KsanderDN/Shutterstock

Apakah Anda menggunakan salah satu router yang terpengaruh atau tidak, saya sarankan memperbarui firmware router Anda secara manual dan mengaktifkan pembaruan otomatis (jika belum diaktifkan). Melakukannya memastikan bahwa router Anda aman dari eksploitasi terbaru—atau setidaknya yang diputuskan oleh produsen untuk diperbaiki.

Anda juga harus menyetel kata sandi Wi-Fi yang aman dan menonaktifkan fitur seperti WPS (Wi-Fi Protected Setup) dan UPnP (Universal Plug and Play), yang membuka jaringan Anda malware dan sering dikritik oleh FBI karena berbagai kelemahan keamanannya.

Dan jika Anda menggunakan router yang sangat tua (atau perangkat NAS, dalam hal ini), Anda harus mempertimbangkan upgrade secara serius. Perangkat keras jaringan lama sering kali penuh dengan kerentanan yang diketahui yang tidak mau ditambal oleh produsen.

Untuk informasi selengkapnya tentang mengamankan router Anda, lihat panduan mendetail kami di How-To Geek.

Sumber: IoT Inspector, CHIP Magazine melalui Bleeping Computer

Categories: IT Info