• Kerentanan perangkat keras


    Kerentanan perangkat keras (hardware vulnerability) merujuk pada kelemahan atau celah dalam desain, produksi, atau pengoperasian perangkat keras yang dapat dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk mengeksploitasi sistem. Meskipun lebih sering kita mendengar tentang kerentanannya dalam perangkat lunak atau aplikasi, perangkat keras juga bisa menjadi target serangan, dan kerentanannya dapat berdampak signifikan pada keamanan suatu sistem atau jaringan.

    Kerentanan perangkat keras ini bisa disebabkan oleh berbagai faktor, mulai dari cacat desain, kesalahan produksi, hingga pengaturan yang salah pada perangkat keras yang digunakan. Berikut adalah beberapa contoh umum dan jenis kerentanannya, serta bagaimana kerentanannya bisa dimanfaatkan:

    Jenis-Jenis Kerentanan Perangkat Keras
    1. Side-Channel Attacks
      Serangan berbasis side-channel memanfaatkan informasi yang bocor melalui saluran fisik atau pengaruh dari operasi perangkat keras, seperti waktu eksekusi, penggunaan daya, atau radiasi elektromagnetik. Biasanya, serangan ini dilakukan untuk mengekstrak data sensitif, seperti kunci enkripsi.
      • Contoh: Meltdown dan Spectre adalah dua contoh kerentanannya yang ditemukan pada banyak prosesor modern, termasuk produk Intel dan AMD. Serangan ini mengeksploitasi cara CPU mengelola eksekusi instruksi untuk mengakses data yang seharusnya dilindungi
      .
    2. Firmware Vulnerabilities
      Firmware adalah perangkat lunak bawaan yang berjalan pada perangkat keras, seperti BIOS/UEFI pada komputer atau firmware pada perangkat IoT (Internet of Things). Kerentanannya dapat memberikan akses tingkat rendah ke perangkat keras dan memungkinkan penyerang untuk mengubah fungsi atau kontrol perangkat.
      • Contoh: Firmware yang rentan pada router atau perangkat jaringan lainnya dapat dieksploitasi untuk mengubah pengaturan perangkat atau memasang malware yang dapat mengakses lalu lintas jaringan.

    3. Physical Attacks
      Kerentanannya pada perangkat keras juga bisa terjadi ketika penyerang secara fisik mengakses perangkat dan memodifikasi atau mengambil data langsung dari perangkat. Serangan fisik dapat mencakup berbagai teknik, seperti glitching, dumping, atau reverse engineering untuk mengakses chip atau komponen internal.
      • Contoh: Teknik chip-off digunakan untuk mengakses data yang ada di memori perangkat keras, yang memungkinkan penyerang untuk memulihkan informasi sensitif seperti kata sandi atau kunci enkripsi.

    4. Malware pada Perangkat Keras (Firmware/Hardware Backdoors)
      Serangan backdoor hardware adalah jenis malware yang diinstal langsung ke dalam perangkat keras atau firmware. Ini dapat memberi akses tak terbatas kepada penyerang untuk mengontrol perangkat tanpa terdeteksi.
      • Contoh: Pada tahun 2018, ada laporan mengenai keberadaan chip kecil yang disusupkan pada server milik perusahaan besar (termasuk Apple dan Amazon), yang diduga berasal dari pihak ketiga. Chip ini memberikan akses belakang ke dalam server dan dapat digunakan untuk mengambil alih sistem.

    5. Bus Snooping dan Data Leakage
      Pada tingkat perangkat keras, ada potensi bagi penyerang untuk mendapatkan akses ke data yang ditransmisikan di bus komunikasi (misalnya, bus PCIe atau bus memori). Jika perangkat keras tidak dilindungi dengan benar, penyerang dapat mendengarkan data yang lewat, termasuk informasi sensitif yang sedang diproses.
      • Contoh: Serangan Bus Snooping pada perangkat keras dapat memungkinkan penyerang mengakses data yang sedang diproses oleh sistem, seperti kata sandi atau informasi kartu kredit.

    6. Jamming dan Denial of Service (DoS) pada Perangkat Nirkabel
      Serangan jamming pada perangkat keras nirkabel adalah teknik untuk mengganggu atau menghentikan komunikasi antara perangkat tanpa kabel dengan cara mengirimkan sinyal gangguan pada frekuensi yang sama.
      • Contoh: Serangan jamming pada jaringan Wi-Fi atau perangkat Bluetooth dapat mengganggu komunikasi dan menyebabkan perangkat kehilangan koneksi atau berhenti berfungsi.

    7. USB-Based Attacks
      Perangkat keras eksternal seperti USB flash drive atau perangkat penyimpanan lainnya bisa menjadi vektor serangan. USB yang terinfeksi bisa membawa malware yang menginfeksi perangkat saat terhubung.
      • Contoh: BadUSB adalah teknik yang memungkinkan penyerang menggunakan perangkat USB untuk memanipulasi perangkat dan menjalankan perintah berbahaya dengan mengubah fungsi perangkat USB menjadi perangkat input (seperti keyboard atau mouse).
    Contoh Kerentanan Perangkat Keras yang Terkenal
    1. Meltdown dan Spectre
      Dua kerentanan ini ditemukan pada banyak prosesor modern, termasuk Intel dan AMD. Keduanya memungkinkan penyerang untuk mengeksploitasi cara CPU mengoptimalkan eksekusi instruksi untuk mengakses data yang seharusnya dilindungi (seperti data dalam memori kernel).
      • Meltdown memungkinkan akses ke data kernel, yang seharusnya dilindungi dari aplikasi biasa.
      • Spectre memungkinkan penyerang untuk mengeksploitasi spekulasi eksekusi untuk mengakses data sensitif di aplikasi lain. 
        Kedua kerentanannya membutuhkan pembaruan perangkat lunak dan firmware untuk mengatasi masalah tersebut.

    2. Heartbleed (kerentanannya pada perangkat keras server)
      Meskipun Heartbleed lebih dikenal sebagai kerentanannya perangkat lunak di OpenSSL, dampaknya pada perangkat keras server juga sangat signifikan. Serangan ini memungkinkan penyerang untuk mengeksploitasi celah di protokol SSL/TLS dan mendapatkan data sensitif seperti kata sandi atau informasi kartu kredit yang sedang diproses oleh server.

    3. ROCA (Return of Coppersmith’s Attack)
      Kerentanannya ditemukan pada chip perangkat keras yang digunakan untuk menghasilkan kunci RSA. Kerentanan ini memungkinkan penyerang untuk dengan mudah menghitung kunci privat jika mereka mengetahui kunci publik, yang membuat perangkat yang menggunakan chip tersebut mudah diserang.

    4. ZombieLoad
      ZombieLoad adalah kerentanan yang ditemukan pada prosesor Intel yang memungkinkan penyerang untuk mencuri data yang sedang diproses oleh aplikasi lain dengan memanfaatkan kerentanannya dalam manajemen memori.

    Mengatasi Kerentanan Perangkat Keras
    Untuk melindungi perangkat keras dari potensi kerentanannya, beberapa langkah yang bisa diambil antara lain:
    1. Pembaruan dan Patch Firmware: Secara teratur memperbarui firmware dan BIOS/UEFI untuk memastikan perangkat keras terlindungi dari kerentanannya yang dikenal.
    2. Enkripsi pada Perangkat Keras: Gunakan enkripsi untuk melindungi data yang disimpan di perangkat keras, misalnya dengan menggunakan perangkat penyimpanan yang dilindungi oleh self-encrypting drives (SED).
    3. Proteksi terhadap Serangan Fisik: Lindungi perangkat keras dengan pengamanan fisik, seperti akses terbatas ke ruang server atau perangkat keras yang sensitif, serta perlindungan terhadap potensi serangan chip-off.
    4. Isolasi dan Pemisahan Jaringan: Pisahkan perangkat yang lebih sensitif ke jaringan yang terisolasi untuk membatasi dampak serangan fisik atau serangan berbasis perangkat keras.
    5. Keamanan pada Perangkat IoT: Pastikan perangkat IoT yang digunakan memiliki pengaturan keamanan yang baik dan firmware yang diperbarui secara teratur.
    6. Audit dan Pengujian Keamanan Perangkat Keras: Lakukan audit dan pengujian keamanan perangkat keras secara berkala untuk mendeteksi kerentanannya sebelum bisa dimanfaatkan oleh penyerang.

    Sumber Link :
    Intel's Spectre and Meltdown Security Information
    CVE-2017-5754, CVE-2017-5715, CVE-2017-5753
    ROCA: Return of Coppersmith's Attack
    CVE-2017-15361
    Intel Vulnerability Details: Intel’s ZombieLoad Security Advisory
    CVE-2019-11091
    BadUSB Paper and Exploit
    USB Security Threats by Sophos
    Side-Channel Attacks - MIT OpenCourseWare
    Research Paper on Spectre and Meltdown
    IoT Security Risks and How to Mitigate Them
    OWASP IoT Top Ten Risks
    NIST on Firmware Security
    Understanding Firmware Malware
    Intel Management Engine Vulnerabilities
    CVE-2017-5689
    Hardware Rootkits Explained
    Tenable Blog on Hardware Security