TP-Link merupakan salah satu merek router yang paling populer di AS, namun kelangsungannya di negara tersebut mungkin tidak akan bertahan lama lagi.
Para penyelidik dari Departemen Perdagangan, Pertahanan, dan Kehakiman semuanya membuka penyelidikan terhadap router TP-Link pada tahun 2024 karena kaitannya dengan serangan siber China. Lebih dari setengah lusin departemen dan lembaga federal kini mendukung pelarangan.
Jaksa di divisi antimonopoli Departemen Kehakiman juga menyelidiki kemungkinan TP-Link menerapkan taktik penetapan harga predatoris, yang melibatkan penjualan barang di bawah biaya produksi untuk mengusir pesaing, menurut laporan Bloomberg bulan April.
TP-Link mendominasi kategori router beranggaran terbatas. Dalam pengujian router Wi-Fi CNET, router TP-Link umumnya berkinerja menengah, tetapi sedikit yang menawarkan nilai lebih baik untuk harganya.
Menurut peneliti keamanan siber yang saya ajak bicara, potensi larangan ini lebih berkaitan dengan hubungan perusahaan dengan China daripada masalah keamanan spesifik yang telah diidentifikasi secara publik.
TP-Link didirikan pada 1996 oleh saudara Zhao Jianjun dan Zhao Jiaxing di Shenzhen, China. Pada Oktober tahun lalu, perusahaan memindahkan kantor pusatnya ke Irvine, California, dua bulan setelah DPR mengumumkan penyelidikan terhadap perusahaan. Perusahaan mengatakan kepada CNET bahwa mereka sebelumnya memiliki kantor pusat ganda, di Singapura dan Irvine.
Dalam sidang Komite Pemilihan DPR untuk China, Rob Joyce, mantan direktur keamanan siber di Badan Keamanan Nasional, juga menyatakan bahwa router TP-Link merupakan ancaman bagi keamanan siber AS.
“Kita semua perlu mengambil tindakan dan mengganti perangkat tersebut agar tidak menjadi alat yang digunakan dalam serangan terhadap AS,” kata Joyce.
Dalam pernyataan kepada CNET, Presiden TP-Link Jeff Barney berkata, “Saksi-saksi di sidang tidak menyajikan secuil bukti pun bahwa TP-Link terkait dengan pemerintah China, dan kami memang tidak.”
TP-Link semakin dominan di pasar router AS sejak pandemi. Menurut laporan Journal, pangsa pasarnya tumbuh dari 20% total penjualan router pada 2019 menjadi sekitar 65% tahun ini. TP-Link membantah angka-angka ini kepada CNET, dan analisis terpisah dari platform IT Lansweeper menemukan bahwa 12% router rumah yang saat ini digunakan di AS dibuat oleh TP-Link.
“Orang berharap ada bukti yang jelas atau semacamnya dalam perangkat dari produsen China ini, dan yang akhirnya Anda temukan adalah masalah yang sama persis di setiap perangkat. Bukan berarti perangkat China sangat tidak aman,” ujar Thomas Pace, CEO firma keamanan siber NetRise dan mantan kontraktor keamanan untuk Departemen Energi, kepada CNET. “Bukan itu risikonya. Risikonya ada pada struktur korporat setiap perusahaan China.”
Dalam percakapan saya dengan perwakilan TP-Link, mereka berulang kali menjaga jarak dari hubungan dengan China.
“TP-Link memiliki rantai pasokan internasional yang aman, terintegrasi secara vertikal, dan dimiliki AS,” kata seorang perwakilan TP-Link kepada CNET. “Hampir semua produk yang dijual di Amerika Serikat diproduksi di Vietnam.”
Meski begitu, pemerintah AS tampaknya memandang TP-Link sebagai entitas China. Pada Agustus, Komite Pemilihan DPR mendesak diadakannya penyelidikan terhadap perusahaan.
“Tingkat kerentanan TP-Link yang tidak biasa dan kewajibannya untuk mematuhi hukum [China] itu sendiri sudah mengkhawatirkan,” tulis para anggota legislatif. “Ketika digabungkan dengan penggunaan umum pemerintah [China] terhadap router [kantor rumah] seperti TP-Link untuk melakukan serangan siber ekstensif di Amerika Serikat, hal ini menjadi sangat mencemaskan.”
Saat dimintai komentar, seorang perwakilan TP-Link mengatakan kepada CNET, “Seperti banyak merek elektronik konsumen, router TP-Link Systems telah diidentifikasi sebagai target potensial bagi peretas. Namun, tidak ada bukti yang menunjukkan produk kami lebih rentan dibandingkan merek lain.”
CNET memiliki beberapa model TP-Link dalam daftar router Wi-Fi terbaik dan akan memantau perkembangan kisah ini untuk melihat apakah kami perlu mengevaluasi ulang pilihan tersebut. Meskipun evaluasi kami terhadap perangkat kerasnya belum berubah, kami untuk sementara menghentikan router TP-Link sebagai rekomendasi utama hingga kami mengetahui lebih lanjut.
Larangan lebih tentang hubungan TP-Link dengan China daripada masalah teknis yang diketahui
Para ahli keamanan siber yang saya ajak bicara sepakat bahwa TP-Link memiliki celah keamanan, tetapi semua perusahaan router juga memilikinya. Tidak jelas apakah pemerintah telah menemukan masalah baru yang akan mengarah pada pelarangan potensial terhadap penjualan TP-Link.
Sebuah artikel Wall Street Journal mengutip dokumen kontrak federal yang menunjukkan router TP-Link dibeli oleh lembaga mulai dari Badan Penerbangan dan Antariksa Nasional hingga Departemen Pertahanan dan Badan Penegak Narkoba.
Potensi larangan ini muncul di Washington pada saat dukungan bipartisan untuk menghapus produk China dari telekomunikasi AS semakin besar. Dalam serangan yang terungkap pada Oktober bernama Salt Typhoon, peretas China dilaporkan menerobos jaringan penyedia internet AS seperti AT&T, Verizon, dan Lumen, yang memiliki CenturyLink dan Quantum Fiber.
“Kerentanan dalam perangkat tertanam tidak unik untuk satu pabrikan atau negara asal mana pun,” kata Sonu Shankar, chief product officer di Phosphorus Cybersecurity. “Aktor negara bangsa sering mengeksploitasi kelemahan dalam perangkat dari vendor di seluruh dunia, termasuk yang dijual oleh pabrikan Amerika.”
Brendan Carr, pilihan Trump untuk ketua Komisi Komunikasi Federal, mengatakan dalam wawancara dengan CNBC bahwa pengarahan intelijen baru-baru ini tentang serangan Salt Typhoon “membuat saya ingin basically menghancurkan ponsel saya setelah mendengarnya.”
“Dalam banyak hal, kudanya sudah keluar dari kandang pada titik ini,” kata Carr. “Dan kita perlu semua tangan di geladak untuk mencoba menangani ini dan mengendalikannya.”
TP-Link tidak dikaitkan dengan serangan Salt Typhoon, tetapi ini menunjukkan suhu saat ini untuk ancaman yang dirasakan dari China.
Pemerintah mungkin telah mengidentifikasi kerentanan TP-Link, tetapi kita tidak tahu pasti
Beberapa dari ahli keamanan siber yang saya ajak bicara percaya kemungkinan besar badan intelijen telah menemukan sesuatu pada TP-Link yang menjamin pelarangan.
“Saya rasa ini berasal dari inteligensi yang lebih dalam di dalam pemerintah AS.”
Guido Patanella, Wakil Presiden Senior Teknik di Lansweeper, menyatakan kepada CNET, “Biasanya ini terjadi sebelum informasi menjadi public.”
Menurut Patanella, “Saya rasa ini melampaui ranah politk. Bisa jadi ini merupakan celah perangkat keras yang disengaja atau dari sudut pandang firmware. Analisis semacam ini biasanya merupakan black box dan tidak dibagikan, seperti yang terjadi pada Huawei.”
Pada tahun 2019, Trump mengeluarkan perintah eksekutif yang pada dasarnya melarang perusahaan AS menggunakan peralatan jaringan dari Huawei, perusahaan China lain yang mendapat kecaman karena masalah keamanan nasional.
Pace, CEO NetRise, mengatakan bahwa kemungkinan terdapat kerentanan “zero-day” dalam perangkat TP-Link—sebuah istilah untuk cacat tersembunyi yang belum ada waktu untuk memperbaikinya—namun ia menekankan bahwa tidak ada bukti yang mendukung hal tersebut.
“Namun klaim tersebut setidaknya berdasar pada realitas yang kita ketahui, yaitu bahwa RRT (Republik Rakyat Tiongkok) terlibat dalam setiap perusahaan China. Dan itu tidak dapat disangkal,” ujar Pace.
TP-Link Memang Memiliki Celah Keamanan, Namun Demikian Juga Perusahaan Router Lainnya
Seorang perwakilan TP-Link mengarahkan kami pada daftar Badan Keamanan Siber dan Infrastruktur (Cybersecurity and Infrastructure Security Agency) mengenai Kerentanan yang Dieksploitasi Diketahui (Known Exploited Vulnerabilities). TP-Link memiliki dua entri dalam katalog tersebut, dibandingkan dengan delapan untuk Netgear dan dua puluh untuk D-Link; merek router populer lainnya seperti Asus, Linksys, dan Eero tidak memilikinya.
Berdasarkan ukuran ini, TP-Link tidak istimewa baik dalam hal positif maupun negatif, tetapi ukuran tersebut mungkin tidak terlalu berguna.
“Kami telah menganalisis firmware TP-Link dalam jumlah yang luar biasa. Kami menemukan celah, tetapi kami juga menemukan celah di segala sesuatu,” kata Thomas Pace, CEO firma keamanan siber NetRise dan mantan kontraktor keamanan untuk Departemen Energi.
“Masalah dengan KEV CISA adalah, jika semuanya ada dalam daftar, seberapa bagus daftar itu?” tambah Pace. “Pada dasarnya, setiap perangkat telekomunikasi di planet ini memiliki setidaknya satu kerentanan dalam CISA KEV. Ini adalah masalah besar yang belum memiliki jawaban yang memuaskan.”
Ada juga beberapa laporan keamanan siber yang secara khusus menyoroti TP-Link. Yang paling terkenal terjadi pada Oktober lalu ketika Microsoft merilis detail tentang serangan password spraying yang telah mereka lacak selama lebih dari setahun. Dalam jenis serangan ini, peretas menggunakan satu kata sandi umum untuk mengakses banyak akun.
Microsoft menyebut serangan ini sebagai “aktivitas ancaman aktor negara-bangsa” dan menyatakan bahwa TP-Link merupakan sebagian besar router yang digunakan.
Pada Mei 2023, Check Point Research juga mengidentifikasi implan firmware berbahaya dalam router TP-Link yang dikaitkan dengan kelompok peretas yang didukung negara China. Dalam kasus ini, kampanye menargetkan entitas urusan luar negeri Eropa. Meski demikian, para peneliti menekankan bahwa serangan itu ditulis dengan cara “firmware-agnostic” dan tidak dirancang untuk mengeksploitasi TP-Link secara khusus.
“Meskipun analisis kami berfokus pada keberadaannya dalam firmware TP-Link yang dimodifikasi, insiden sebelumnya menunjukkan bahwa implan dan backdoor serupa telah digunakan pada perangkat dari berbagai pabrikan, termasuk yang berbasis di AS,” kata Itay Cohen, salah satu penulis laporan Check Point Research, kepada CNET.
“Implikasi yang lebih luas adalah bahwa implan ini bukan tentang menargetkan merek tertentu—ini adalah bagian dari strategi yang lebih besar untuk mengeksploitasi kerentanan sistemik dalam infrastruktur internet.”
Cohen mengatakan ia tidak percaya larangan terhadap TP-Link akan banyak meningkatkan keamanan. Seperti yang saya dengar dari peneliti lain, masalah keamanan yang telah diidentifikasi tidak unik untuk satu perusahaan.
“Kerentanan dan risiko yang terkait dengan router sebagian besar bersifat sistemik dan berlaku untuk berbagai merek, termasuk yang diproduksi di AS,” ujar Cohen. “Kami tidak percaya bahwa implan yang kami temukan diketahui oleh TP-Link atau sengaja disisipkan sebagai backdoor ke dalam produk mereka.”
Apakah Aman Menggunakan Router TP-Link?
Ada risiko nyata yang terkait dengan penggunaan router TP-Link, tetapi tingkat risiko tertentu hadir tidak peduli merek router apa yang Anda gunakan. Secara umum, serangan siber yang dikaitkan dengan aktor China telah menargetkan think tank, organisasi pemerintah, organisasi nonpemerintah, dan pemasok Departemen Pertahanan, menurut pelaporan The Journal.
“Saya tidak berpikir bahwa orang biasa akan menjadi target utama,” kata Pace kepada CNET. “Mereka cenderung mengejar hal-hal yang ingin mereka dapatkan.”
Meski begitu, serangan semacam ini seringkali tidak selektif, dengan tujuan menciptakan rantai node antara router yang terinfeksi dan peretas.
“Ini berarti pengguna biasa berisiko menjadi target sebagai bagian dari kampanye serangan yang lebih luas, bahkan jika mereka tidak ditargetkan secara individu,” kata Cohen, peneliti Check Point Security.
Cara Melindungi Diri Jika Anda Memiliki Router TP-Link
Untuk menjaga jaringan Anda tetap aman dan terlindungi, Anda harus mengikuti langkah-langkah yang sama apakah Anda memiliki router TP-Link atau merek lain. Berikut rekomendasi para ahli:
- Perbarui firmware Anda: Salah satu cara paling umum peretas mengakses jaringan Anda adalah melalui firmware yang kedaluwarsa. TP-Link memberitahu kami bahwa pelanggan dengan akun TP-Link Cloud cukup mengeklik tombol “Periksa Pembaruan” di menu firmware produk mereka saat login ke aplikasi atau situs web TP-Link. Anda juga dapat menemukan pembaruan terbaru di pusat unduhan TP-Link.
- Perkuat Kredensial Anda: Jika Anda belum pernah mengubah kredensial login default pada router Anda, sekarang adalah waktunya untuk melakukannya. Kata sandi yang lemah adalah penyebab banyak serangan umum. “Perangkat yang menggunakan kata sandi default atau lemah adalah target mudah,” kata Cohen kepada CNET. “Kata sandi default atau sederhana dapat dengan mudah dibobol dengan brute-force atau ditebak.” Sebagian besar router memiliki aplikasi yang memungkinkan Anda memperbarui kredensial login dari sana, tetapi Anda juga dapat mengetikkan alamat IP router ke dalam URL. Kredensial ini berbeda dari nama dan kata sandi Wi-Fi Anda, yang juga harus diubah setiap enam bulan sekali. Semakin panjang dan acak kata sandinya, semakin baik.
- Pertimbangkan untuk Menggunakan Layanan VPN: Untuk lapisan perlindungan tambahan, Virtual Private Network (VPN) akan mengenkripsi semua lalu lintas internet Anda dan mencegah penyedia internet (atau siapa pun) melacak situs web atau aplikasi yang Anda gunakan.
Untuk rekomendasi layanan VPN terbaik dari CNET, silakan kunjungi tautan berikut. **Anda bisa temukan pilihan CNET untuk [layanan VPN terbaik disini](https://www.cnet.com/tech/services-and-software/best-vpn/)**.
Mengenai pilihan router, dalam pengujian CNET, router TP-Link secara konsisten masuk dalam peringkat *top*. Bila Anda sedang mencari router baru tetapi ingin lebih berhati-hati, CNET juga mencatat **beberapa pilihan lain yang bagus [dapat dilihat disini](https://www.cnet.com/home/internet/best-wi-fi-routers/)**.