Tuesday, July 16, 2024
Berita Teknologi

Terminal Biometrik Ini Bisa di Hack, Hati-hati!

Jakarta, PCplus – Kaspersky telah mengidentifikasi sejumlah kerentanan pada terminal biometrik hibrid milik ZKTeco. Dengan menambahkan data pengguna secara acak ke dalam database atau menggunakan kode QR palsu, penjahat siber dapat dengan mudah melewati proses verifikasi dan mendapatkan akses yang tidak sah. Mereka juga dapat mencuri dan membocorkan data biometrik, memanipulasi perangkat dari jarak jauh, serta memanfaatkan backdoor. Fasilitas dengan tingkat keamanan tinggi di seluruh dunia akan menghadapi risiko keamanan jika menggunakan perangkat yang rentan ini.

Baca Juga: Passkey Akan Jadi Metode Login Default di Google

Kerentanan ini ditemukan selama penelitian oleh para ahli Kaspersky Security Assessment terhadap perangkat lunak dan perangkat keras dari perangkat ZKTeco. Semua temuan telah proaktif dibagikan kepada produsen sebelum diungkapkan ke publik.

Pembaca biometrik yang dimaksud banyak digunakan di berbagai sektor. Mulai dari pabrik nuklir atau kimia hingga perkantoran dan rumah sakit. Perangkat ini mendukung pengenalan wajah dan otentikasi kode QR. Serta memiliki kapasitas untuk menyimpan ribuan templat wajah. Namun, kerentanan yang baru ditemukan membuat mereka rentan terhadap berbagai serangan. Kaspersky mengklasifikasikan kelemahan berdasarkan patch yang diperlukan dan mendaftarkannya di bawah CVE (Common Vulnerabilities and Exposures) tertentu.

Bypass Fisik Melalui Kode QR Palsu

Kerentanan CVE-2023-3938 memungkinkan penjahat siber melakukan serangan injeksi SQL, yang melibatkan penyisipan kode berbahaya ke dalam string yang dikirim ke basis data terminal. Penyerang dapat memasukkan data tertentu ke dalam kode QR yang digunakan untuk mengakses area terlarang. AKibatnya hacker bisa memperoleh akses tidak sah ke terminal dan secara fisik mengakses area tersebut.

Ketika terminal memproses permintaan yang berisi jenis kode QR berbahaya ini, basis data secara keliru mengidentifikasinya sebagai permintaan dari pengguna sah yang terakhir diberi otorisasi. Jika kode QR palsu berisi data berbahaya dalam jumlah berlebihan, alih-alih memberikan akses, perangkat akan melakukan restart.

“Selain penggantian kode QR, ada vektor serangan fisik lainnya yang menarik. Jika seseorang dengan niat jahat mendapatkan akses ke database perangkat, mereka dapat mengeksploitasi kerentanan lain untuk mengunduh foto pengguna yang sah, mencetaknya, dan menggunakannya untuk menipu kamera perangkat agar mendapatkan akses ke area aman. Cara ini memiliki keterbatasan tertentu karena memerlukan foto yang dicetak dan warmth detection harus dimatikan. Namun, ini masih menimbulkan potensi ancaman yang signifikan,” ujar Georgy Kiguradze, Spesialis Keamanan Aplikasi Senior di Kaspersky.

Pencurian Data Biometrik, Penerapan Backdoor, dan Risiko Lainnya

CVE-2023-3940 adalah kelemahan pada komponen perangkat lunak terminal biometrik yang memungkinkan pembacaan file secara sewenang-wenang. Memanfaatkan kerentanan ini memberikan calon penyerang akses ke file apa pun di sistem dan memungkinkan mereka mengekstraknya. Ini termasuk data pengguna biometrik sensitif dan hash kata sandi untuk lebih membahayakan kredensial perusahaan. Demikian pula, CVE-2023-3942 menyediakan cara lain untuk mengambil informasi sensitif pengguna dan sistem dari database perangkat biometri melalui serangan injeksi SQL.

Untuk menggagalkan serangan siber terkait, selain menginstal patch, Kaspersky menyarankan untuk mengambil
langkah-langkah berikut:

  1. Pisahkan penggunaan pembaca biometrik ke dalam segmen jaringan terpisah.
  2. Gunakan kata sandi administrator yang kuat, ubah kata sandi default.
  3. Mengaudit dan memperkuat pengaturan keamanan perangkat, memperkuat default yang lemah.
  4. Pertimbangkan untuk mengaktifkan atau menambahkan deteksi suhu untuk menghindari otorisasi
    menggunakan foto acak.
  5. Minimalkan penggunaan fungsi kode QR, jika memungkinkan.
  6. Perbarui firmware secara rutin.

Komentar kamu