Waspada! Data Bisa Dicuri Lewat Koneksi WiFi
Detik — 17 Oct 2017 11:17

- Serangan cyber mengintai di mana saja, termasuk koneksi WiFi. Baiknya, Anda lebih waspada saat menggunakannya.

Sekelompok peneliti bernama KU Leuven menemukan serangan cyber terbaru yang menyerang lewat sistem keamanan WiFi. Tindakan eksploitasi terbaru ini diberi nama Key Reinstallation Attack (Krack).

"Jika perangkat kalian mendukung fasilitas WiFi, kemungkinan besar sudah terjangkit," ungkap perwakilan dari peneliti tersebut.

Pernyataan ini bukan bermaksud menakut-nakuti. Karena berdasarkan investigasi lebih lanjut yang mereka lakukan, perangkat berbasis Android (versi 6.0 ke atas) dan Linux terkena dampak paling besar terhadap beberapa ancaman.

Meskipun begitu, mereka mengklaim serangan ini dapat mengancam seluruh jaringan WiFi yang menggunakan WPA atau WPA2, yang dapat mengancam perangkat berbasis macOS, Windows, dan iOS.

Serangan yang pertama kali dipublikasikan oleh Ars Technica ini masuk melalui celah dalam protokol keamanan WPA2, yang sering digunakan sebagai skema untuk melindungi jaringan WiFi, baik digunakan secara perseorangan maupun oleh organisasi atau perusahaan.

Seperti dilansir

dari

, Selasa (16/10/2017), ketika sudah masuk, pelaku dapat memantau trafik yang terjadi antara wireless access point dengan perangkat yang terkoneksi.

Selain itu, dalang dari penyerangan ini juga dapat membaca informasi yang sudah dianggap aman, dan mereka tidak perlu repot-repot untuk membobol password Wi-Fi untuk merealisasikannya. Informasi dari perangkat terjangkit yang rawan untuk dicuri antara lain nomor kartu kredit, chat dalam messenger, foto, hingga email.

United States Computer Emergency Readiness Team (US-CERT), organisasi yang menyediakan perlindungan terhadap keamanan cyber, turut memberikan pernyataan resmi terkait dengan bentuk serangan baru tersebut.

"US-CERT telah waspada terhadap rawannya manajemen dalam protokol keamanan Wi-Fi Protected Access II (WPA2). Dampak dari eksploitasi tersebut meliputi decryption (penerjemahan teks enkripsi ke dalam bentuk kalimat yang dapat dipahami), packet replay (transmisi data diulang-ulang atau ditunda), koneksi TCP (Transmission Control Protocol) terganggu, hingga tercurinya konten HTTP (Hypertext Transfer Protocol). Sebagian besar atau mungkin seluruh perangkat telah terkena dampaknya," demikian pernyataan tersebut.

Selain itu, KU Leuven beranggapan bahwa 41% dari seluruh perangkat Android rawan terserang Krack. Perangkat tersebut, dengan tingkat kerawanan yang berbeda-beda, dapat mengalami pencurian data hingga dimasukkannya kode ransomware ke dalamnya.

Mereka menyarankan untuk menanamkan patch kepada seluruh pengguna WiFi dan access point yang digunakan. Dengan begitu, ketika program untuk memperbaikinya tersedia, maka serangan tersebut dapat ditanggulangi.

Selain itu, KU Leuven juga menyarankan untuk tetap menggunakan WPA2. Hal tersebut dikarenakan protokol WPA pun turut diserang, sedangkan WEP memiliki kualitas yang lebih buruk dibanding keduanya.

Meskipun banyak perangkat yang rawan untuk terkena serangan tersebut, Krack tidak menjadikan access point sebagai target sasaran. Krack masuk dalam celah pada proses 4-way handshake yang dilakukan protokol WPA2. Proses tersebut memastikan pengguna dan access point yang digunakan memiliki password yang sama ketika mereka masuk dalam jaringan WiFi.

Sangat menarik untuk ditunggu, berapa jumlah patch untuk perangkat yang terjangkit dalam beberapa pekan mendatang. Pasalnya, pengguna tidak bisa menanggulangi serangan ini hanya dengan mengubah password WiFi. Jadi, bagaimana menghalaunya?

"Dengan melakukan update terhadap firmware router patut dicoba untuk mendapatkan layanan keamanan terbaru. Walaupun router yang kalian gunakan mungkin tidak membutuhkan update tersebut, tapi tidak ada salahnya untuk menanyakannya kepada vendor tersebut untuk memastikan," ujar perwakilan KU Leuven.

KU Leuven sendiri telah membuat situs bernama krackattacks.com yang berisi informasi secara detail mengenai serangan cyber tersebut. Rencananya, mereka akan mempresentasikan masalah ini dalam sebuah perbincangan bertajuk 'Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2" pada 1 November di Dallas, Amerika Serikat.

512
512