June 8, 2016

Awas! Mitsubishi Outlander Rentan Aksi Hacking via Koneksi Wi-Fi

Penulis: Abdillah
Awas! Mitsubishi Outlander Rentan Aksi Hacking via Koneksi Wi-Fi  

MOBITEKNO – Kendaraan canggih belum menjamin sistemnya aman dari berbagai ancaman hacking. Kabar terbaru datang dari perusahaan sekuriti Inggris, Pen Test Partners, yang mengaku dapat menembus atau menyusup untuk mendapatkan akses ke sistem mobil SUV Mitsubishi Outlander PHEV (plug in hybrid electric vehicle) via koneksi Wi-Fi.

Meski demikian, Pen Test Partners mengatakan hanya ‘bisa’ menembus bagian yang tidak vital dan relatif tidak berbahaya, seperti kontrol ruangan, lampu, jadwal pengisian baterai. Namun, ada satu bagian yang perlu dicermati yaitu keberhasilan mereka melumpuhkan sistem alarm yang bisa dimanfaatkan pihak tertentu.

Pen Test Partners mengatakan bahwa alih-alih memakai jaringan seluler untuk berkomunikasi dengan ponsel dalam menjalankan aplikasi, Mitsubishi lebih memilih menggunakan akses Wi-Fi. Itu berarti, aplikasi dan fungsi remote tidak dapat mengendalikan mobil di luar jangkauan standar Wi-Fi (teoritisnya, indoor 70 m dan outdoor 200 m).

Meski solusi Wi-Fi yang memiliki limit jarak akses sepertinya merupakan pilihan yang lebih aman, penerapan password koneksi Wi-Fi dengan 10 karakter yang sederhana oleh Mitsubishi tampaknya membuka peluang bagi hacker untuk menjebol proteksi tersebut. Penggunaan password yang simpel (angka atau karakter saja tanpa kombinasi) relatif mudah ditembus di era sistem komputasi yang super cepat saat ini.

Cukup dengan sistem cracking (cracking rig) dengan 4 x GPU dan software khusus, Pen Test Partners bisa menjebol Wi-Fi pre shared key dalam waktu kurang dari 4 hari. Proses cracking key masih bisa dipercepat jika mereka menggunakan sistem komputasi dari layanan cloud atau cracking rig yang lebih cepat (lebih banyak GPU).

Menurut Pen Test Partners, proses yang lebih rumit ditemui saat mereka mencoba ‘menangkap’ handshake-nya (berisikan password yang dienkripsi) karena mobile device harus dikoneksikan ke mobil pada saat itu. Untuk itu, dengan menerapkan metode de-authentication mobile device dari router Wi-Fi router secara kontinyu, ada peluang bagi mobile device (dari penyusup) bisa terkoneksi ke mobil terdekat. Apabila terhubung, handshake-nya pun bisa ‘ditangkap’.

Meski bisa mengontrol lampu dan fungsi remote, sejauh ini Pen Test Partners belum menusup ke dalam sistem CAN (Controller Area Network) mobil untuk mengontrol setir (kemudi), throttle, atau fungsi penting lainnya.

Hasil penemuan Pen Test Partner sudah diinformasikan ke Mitsubishi dan produsen mobil tersebut akhirnya berjanji melakukan perbaikan sistem sekuritinya (update firmware modul Wi-Fi atau mengganti metode koneksi ke Wi-Fi AP). Adapun bagi pemilik kendaraan Mitsubishi Outlander PHEV disarankan untuk sementara menonaktifkan fitur koneksi Wi-Fi tersebut.

 

Tags: , , , , ,


COMMENTS
OTHER ARTICLES