Teknologi smart home beberapa tahun belakangan mengalami perkembangan pesat dan mulai banyak diadopsi di rumah-rumah. Teknologi semacam ini sudah pasti bersinggungan dengan penggunaan internet, sementara internet sendiri menyimpan benalu-benalu yang berisiko pada segala macam perangkat teknologi, terutama yang minim keamanan.
Tim peneliti ESET menemukan kerentanan pada perangkat Amazon Echo yang diketahui sangat populer di masyarakat. Kerentanan tersebut terletak pada Key Reinstallation Attack (KRACK). Kasus ini tentu saja tidak sembarang, karena pasti banyak pengguna yang perlu mengetahui informasi ini demi keamanan mereka.
Serangan KRACK
Pada 2017, dua peneliti Belgia, Mathy Vanhoef dan Frank Piessens, membuat pengumuman yang mengejutkan. Mereka telah menemukan kelemahan serius dalam standar WPA2, sebuah protokol yang pada waktu itu mengamankan hampir semua jaringan Wi-Fi modern. Seperti yang dijelaskan dalam makalah mereka, serangan KRACK sebagian besar ditujukan terhadap mekanisme yang digunakan untuk dua tujuan: mengkonfirmasi bahwa klien dan titik akses memiliki kredensial yang benar, dan negosiasi kunci yang digunakan untuk enkripsi lalu lintas.
Tim Vanhoef menemukan bahwa pelaku dapat menipu perangkat korban untuk menginisialisasi ulang kunci pasangan yang digunakan dalam sesi saat ini (ini bukan kata sandi Wi-Fi) dengan membuat dan mengulang pesan kriptografi. Dengan mengeksploitasi kelemahan ini, mereka dapat secara bertahap merekonstruksi aliran XOR enkripsi dan kemudian mengendus lalu lintas jaringan korban.
Masalah Alexa
Setelah dua tahun kemudian, banyak perangkat berkemampuan Wi-Fi masih rentan terhadap serangan KRACK. Seperti yang ditunjukkan oleh Tim Peneliti ESET, ini termasuk beberapa perangkat Amazon. Dengan Amazon telah menjual puluhan juta Amazon Echos di AS saja, dan puluhan juta Amazon Kindles, ini menimbulkan risiko keamanan yang luas sebarannya.
Sebagai bagian dari penelitian, ESET menguji Amazon Echo generasi pertama (perangkat keras asli Amazon Alexa) dan Amazon Kindle generasi ke-8. Eksperimen ESET sebagian besar berfokus pada ketahanan perangkat terhadap berbagai serangan KRACK, memanfaatkan skrip yang disediakan oleh tim Vanhoef.
Perangkat generasi pertama Echo dan Amazon Kindle 8 ternyata rentan terhadap dua kerentanan KRACK. Menggunakan skrip Vanhoef, ESET dapat mereplikasi pemasangan ulang kunci enkripsi berpasangan (PTK-TK) dalam four-way handshake (CVE-2017-13077) dan pemasangan ulang group key (GTK) dalam four-way handshake ( CVE-2017-13078).
Kerentanan ini cukup parah karena memungkinkan peretas untuk:
-
Replay paket lama untuk mengeksekusi serangan DoS, mengganggu komunikasi jaringan atau serangan replay
-
Mendekripsi data atau informasi yang dikirim oleh korban
-
Tergantung pada konfigurasi jaringan: memalsukan paket data, menyebabkan perangkat mengabaikan paket atau bahkan menyuntikkan paket baru
-
Mencegat informasi sensitif seperti kata sandi atau cookie
Amazon home assistant juga rentan terhadap kerentanan jaringan lain, yang tidak terkait dengan KRACK: serangan replay broadcast – serangan jaringan di mana transmisi siaran yang valid diulang diakali dan kemudian diterima oleh perangkat yang ditargetkan. Ini adalah serangan tingkat rendah yang dapat disalahgunakan oleh peretas untuk meluncurkan serangan denial of service (DoS) atau mengumpulkan paket untuk kriptoanalisis atau serangan brute force di masa depan.
Antisipasi
Peneliti ESET melaporkan semua kerentanan yang teridentifikasi di Echo dan Kindle ke Amazon pada 23 Oktober 2018 dan menerima pengakuan masalah ini pada tanggal yang sama. Pada 8 Januari 2019, ESET menerima konfirmasi bahwa tim keamanan Amazon telah mereplikasi masalah yang dilaporkan, menyiapkan tambalan dan akan mendistribusikannya kepada pengguna dalam waktu secepatnya.
Untuk menambal kerentanan CVE-2017-13077 dan CVE-2017-13078 dalam beberapa juta perangkat generasi Echo generasi pertama dan Amazon Kindle 8, Amazon mengeluarkan dan mendistribusikan versi baru dari wpa_supplicant – aplikasi perangkat lunak pada perangkat klien yang bertanggung jawab untuk otentikasi yang benar untuk jaringan Wi-Fi.
Perlu dicatat bahwa serangan KRACK mirip dengan serangan lain terhadap jaringan Wi-Fi, memerlukan kedekatan agar efektif. Ini berarti perangkat peretas dan korban keduanya harus berada dalam jangkauan jaringan radio Wi-Fi yang sama untuk terjadinya kompromi.
Serangan terhadap Amazon dan mungkin perangkat lain juga tidak mungkin secara signifikan mempengaruhi keamanan informasi yang dikirim melalui jaringan. Ini berkat sebagian besar data sensitif yang dilindungi oleh langkah-langkah keamanan tambahan dengan standar enkripsi WPA/WPA2, yaitu HTTP.