By : Hanugra Aulia

Peneliti dari Dell Securework memperingatkan adanya celah keamanan pada pintu yang menggunakan fitur keyless, dengan adanya celah ini penyusup dapat mengunci atau membuka pintu dengan membuat kartu RFID palsu dengan mengirimkan kode palsu ke perangkat tersebut.

Celah ini ditemukan pada perangkat dari perusahaan  AMAG Technology Symmetry yang berbasis IP dengan model EN-1DBC dan EN-2DBC. Peneliti mengatakan jika perangkat dipasang dengan konfigurasi awal dari pabrik, maka penyusup dapat melakukan peretasan ke dalam sistem dengan mengirimkan kode palsu kepada piranti pengontrol pintu melalui jalur komunikasi serial TCP/IP

Di tautan (https://www.secureworks.com/research/advisory-2017-001) ini Securework mengatakan bahwa penyerang dapat masuk ke celah melalui akses jaringan, dan dapat membuka dan menutup pintu dari jarak jauh.

Peneliti mengetahui celah ini setelah mengamati lalu lintas pada jaringan TCP antara server  AMAG Symmetry dengan perangkat pengatur keamanan pintu model EN-1DBC dan EN-2DBC. Setelah itu peneliti menggunakan metode “reversed engineering” pada struktur data pada komunikasi yang tidak terauthentikasi dan membuat permintaan palsu kepada server untuk membuka atau menutup kunci.

Dan sebagai tambahan, peneliti dapat melakukan inject kedalam server database untuk mendaftarkan kartu RFID palsu, sehingga seolah olah kartu RFID palsu tersebut terbaca sebagai kartu yang sah.

Mike Kelley, kepala konsultan di  Secureworks’ Red Team mengatakan hal ini dapat terjadi dikarenakan tidak adanya enkripsi data sehingga memudahkan peretas untuk masuk ke dalam sistem dan melakukan injeksi data palsu ke server, sehingga seolah olah kartu palsu terbaca sebagai kartu yang sah. Celah ini sangat rentan disalah gunakan, apabila dalam implementasi masih menggunakan pengaturan awal dari vendor. Walaupun semua produk dari AMAG (termasuk produk dengan model EN-1DBC dan EN-2DBC) mempunyai fitur enkripsi AES (Advanced Encryption Standard). Namun dalam konfigurasi awal, pengguna yang menentukan apakah fitur tersebut digunakan atau tidak, sedangkan vendor menyarankan agar setiap pengguna mengaktifkan fitur enkripsi tersebut.

Celah ini (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16241) mempunyai rating tinggi (9.3) dari CVSS. Pihak Securework menemukan celah ini pada april 2017, dan AMAG telah mengetahui isu ini sejak 25 Mei, dan publikasi ke masyarakat umum di desember 2017. Untuk langkah mitigasi pencegahan serangan ini cukup sederhana, dengan mengaktifkan fitur enkripsi terhadap semua perangkat.