Dari Ukraina ke Iran, Peretasan Kamera Pengintai Kini Masuk dalam ‘Buku Panduan’ Perang

Selama beberapa dekade, satelit, drone, dan pengintai manusia telah menjadi bagian dari perangkat pengawasan dan rekognisi perang. Namun, di era perangkat konsumen yang terhubung internet, murah, dan rentan keamanannya, militer mendapatkan satu set mata lain yang sangat kuat di lapangan: setiap kamera keamanan yang dapat diretas yang terpasang di luar rumah atau di jalanan kota, mengarah ke target potensial pengeboman.

Pada Rabu, perusahaan keamanan asal Tel Aviv, Check Point, merilis riset baru yang menggambarkan ratusan upaya peretasan yang menyasar kamera keamanan tingkat konsumen di sekitar Timur Tengah—dengan banyak yang rupanya diatur waktunya bersamaan dengan serangan rudal dan drone Iran baru-baru ini terhadap target yang mencakup Israel, Qatar, dan Siprus. Upaya-upaya pembajakan kamera tersebut, yang sebagian di antaranya oleh Check Point dikaitkan dengan grup peretas yang sebelumnya telah dihubungkan dengan intelijen Iran, menunjukkan bahwa militer Iran telah berusaha menggunakan kamera pengawas sipil sebagai sarana untuk mengidentifikasi target, merencanakan serangan, atau menilai kerusakan dari serangannya saat membalas pemboman AS dan Israel yang telah memicu peperangan yang meluas di kawasan itu.

Iran bukanlah yang pertama mengadopsi taktik pengawasan lewat peretasan kamera itu. Awal pekan ini, Financial Times melaporkan bahwa militer Israel telah mengakses “hampir semua” kamera lalu lintas di ibu kota Iran, Teheran, dan, bekerja sama dengan CIA, menggunakannya untuk mengarahkan serangan udara yang menewaskan Ayatollah Ali Khamenei, pemimpin tertinggi Iran. Di Ukraina, pejabat negara itu telah bertahun-tahun memperingatkan bahwa Rusia telah meretas kamera pengawas konsumen untuk mensasarkan serangan dan memata-matai pergerakan pasukan—sementara peretas Ukraina telah membajak kamera Rusia untuk mengawasi pasukan Rusia dan bahkan mungkin untuk memantau serangannya sendiri.

MEMBACA  Saham properti China melonjak ke level tertinggi dalam setahun saat reli stimulus berlanjut

Memanfaatkan kerawanan kamera sipil yang terhubung jaringan, dengan kata lain, sedang menjadi bagian dari prosedur operasi standar angkatan bersenjata di seluruh dunia: sarana yang relatif murah dan mudah diakses untuk mendapatkan penglihatan terhadap target yang jaraknya ratusan ribu mil. “Kini meretas kamera telah menjadi bagian dari buku pedoman aktivitas militer,” kata Sergey Shykevich, yang memimpin riset intelijen ancaman di Check Point. “Anda mendapatkan visibilitas langsung tanpa menggunakan sarana militer mahal seperti satelit, seringkali dengan resolusi yang lebih baik.”

“Bagi penyerang mana pun yang merencanakan aktivitas militer, kini itu menjadi tindakan yang mudah untuk dicoba,” tambah Shykevich, “karena itu sederhana dan memberikan nilai yang sangat baik untuk upaya Anda.”

Dalam contoh terbaru teknik rekognisi tersebut, Check Point menemukan bahwa peretas telah berusaha mengeksploitasi lima kerentanan berbeda dalam kamera keamanan Hikvision dan Dahua yang akan memungkinkan pengambilalihan. Shykevich menggambarkan lusinan upaya—yang menurut Check Point telah mereka blokir—di Bahrain, Siprus, Kuwait, Lebanon, Qatar, dan Uni Emirat Arab, serta ratusan lebih di Israel sendiri. Check Point mencatat mereka hanya dapat melihat upaya intrusi pada jaringan yang dilengkapi dengan perangkat jaringan firewall mereka dan bahwa temuan mereka kemungkinan bias karena basis pelanggan perusahaan yang relatif lebih besar di Israel.

Tak satu pun dari lima kerentanan itu “rumit atau canggih,” kata Shykevich. Semuanya telah ditambal dalam pembaruan perangkat lunak sebelumnya dari Hikvision dan Dahua dan ditemukan bertahun-tahun lalu—satu di antaranya bahkan pada 2017. Namun seperti halnya bug yang dapat dieksploitasi di banyak perangkat internet-of-things, kerentanan itu bertahan di kamera keamanan karena pemilik jarang memasang pembaruan atau bahkan menyadari bahwa pembaruan tersedia. (Hikvision dan Dahua keduanya efektif dilarang di Amerika Serikat karena masalah keamanan; tidak ada perusahaan yang menanggapi permintaan komentar WIRED terkait kampanye peretasan ini.)

MEMBACA  Penawaran Amazon terbaik hari ini: iPad Apple generasi ke-10, Lapangan Sony ULT 1, Blink Mini 2, Apple Pencil 2, Sonos Beam

Check Point menemukan bahwa upaya peretasan kamera sebagian besar diatur waktunya pada 28 Februari dan 1 Maret, tepat saat AS dan Israel memulai serangan udara di seluruh Iran. Beberapa upaya pengambilalihan kamera juga terjadi pada pertengahan Januari, ketika protes menyebar di Iran dan AS serta Israel melakukan persiapan untuk serangan mereka. Check Point mengatakan mereka telah mengaitkan penargetan kamera-kamera itu dengan tiga grup berbeda yang mereka yakini berasal dari Iran, berdasarkan server dan VPN yang digunakan untuk menjalankan kampanye tersebut. Beberapa dari server itu, catat Shykevich, sebelumnya telah dikaitkan khususnya dengan grup peretas Iran yang dikenal sebagai Handala, yang oleh beberapa perusahaan keamanan siber diidentifikasi bekerja untuk Kementerian Intelijen dan Keamanan Iran.

Tinggalkan komentar