Menipu ATM? Memata-matai lalu lintas web yang aman? Peretas menunjukkan caranya
Seorang pria berjalan melewati logo konferensi teknologi Black Hat di Las Vegas pada Rabu, 28 Juli 2010. (Foto AP/Isaac Brekken)
LAS VEGAS – Para peneliti telah menemukan cara baru bagi penjahat untuk memata-matai pengguna Internet, bahkan jika mereka menggunakan koneksi aman ke bank, pengecer online, atau situs sensitif lainnya.
Serangan yang ditunjukkan pada konferensi Black Hat di sini menunjukkan betapa gigihnya para peretas dapat mengendus lalu lintas Internet yang terenkripsi untuk mendapatkan petunjuk tentang apa yang sedang dilakukan target mereka.
Ini seperti mengetik percakapan telepon dan mendengar suara teredam yang menunjukkan nada percakapan.
Masalahnya terletak pada cara browser web menangani teknologi enkripsi Secure Sockets Layer, atau SSL, menurut Robert Hansen dan Josh Sokol, yang berbicara di hadapan ratusan pakar keamanan.
Enkripsi membentuk semacam terowongan antara browser dan server situs web. Ini mengacak data sehingga tidak dapat dibaca oleh orang yang mengintip.
SSL banyak digunakan di situs web yang memperdagangkan informasi sensitif, seperti nomor kartu kredit, dan keberadaannya ditampilkan sebagai gembok di bilah alamat browser.
SSL adalah teknologi yang banyak diserang, namun pendekatan yang dilakukan Hansen dan Sokol bukanlah untuk memecahkannya. Sebaliknya, mereka ingin melihat apa yang dapat mereka pelajari dari apa yang pada dasarnya merupakan remah-remah dari penjelajahan Internet aman yang ditinggalkan oleh browser dan dapat dilacak oleh peretas yang cerdas.
Serangan mereka akan menghasilkan segala macam informasi. Ini mungkin relatif kecil, seperti pengaturan browser atau jumlah halaman web yang dikunjungi. Hal ini bisa menjadi cukup signifikan, termasuk apakah seseorang rentan memiliki “cookies” yang menyimpan nama pengguna dan kata sandi yang disalahgunakan oleh peretas untuk masuk ke situs aman.
Hansen mengatakan semua browser utama terpengaruh oleh setidaknya beberapa masalah ini.
“Ini menunjukkan masalah yang lebih besar – kita perlu memikirkan kembali bagaimana kita melakukan perdagangan elektronik,” katanya dalam sebuah wawancara menjelang konferensi tersebut, sebuah pertemuan tahunan yang ditujukan untuk mengungkap kerentanan keamanan komputer terkini.
Bagi rata-rata pengguna internet, penelitian ini memperkuat pentingnya berhati-hati pada jaringan Wi-Fi publik, karena penyerang dapat menempatkan dirinya pada posisi untuk mengawasi lalu lintas Anda. Agar serangan berhasil, penyerang harus memiliki akses ke jaringan korban terlebih dahulu.
Hansen dan Sokol merinci dua lusin masalah yang mereka temukan. Mereka menyadari bahwa serangan yang menggunakan kelemahan ini akan sulit dilakukan.
Kerentanan ini berasal dari fakta bahwa orang dapat menjelajahi Internet dengan banyak tab terbuka di browser mereka secara bersamaan, dan lalu lintas yang tidak aman di satu tab dapat memengaruhi lalu lintas aman di tab lain, kata Hansen, CEO perusahaan konsultan SecTheory . Sokol adalah manajer keamanan di National Instruments Corp.
Pembicaraan mereka bukanlah pertama kalinya para peneliti mencari cara untuk memindai lalu lintas Internet yang aman untuk mencari petunjuk tentang apa yang terjadi di balik tirai enkripsi. Namun, penelitian ini memperluas penelitian yang sudah ada dengan cara yang penting.
“Tidak ada seorang pun yang akan diretas besok, tapi ini adalah penelitian inovatif,” kata Jon Miller, pakar SSL yang tidak terlibat dalam penelitian tersebut.
Miller, direktur Accuvant Labs, memuji Hansen dan Sokol karena mengambil pendekatan berbeda dalam menyerang SSL.
“Semua orang mengetuk pintu depan, dan mereka berkata, ‘mari kita periksa jendelanya,'” katanya. “Saya tidak pernah berpikir untuk melakukan hal seperti ini dalam sejuta tahun lagi. Saya pikir ini hanya membuang-buang waktu. Ini rapi karena sedikit berbeda.”
Pembicaraan populer lainnya di Black Hat berkaitan dengan serangan baru yang berpotensi mempengaruhi jutaan router rumah. Serangan tersebut dapat digunakan untuk melancarkan serangan seperti yang dijelaskan oleh Hansen dan Sokol.
Peneliti Craig Heffner menguji 30 jenis router rumah yang berbeda dari perusahaan termasuk Actiontec Electronics Inc. dan Cisco Systems Inc. Linksys, menyelidiki dan menemukan bahwa lebih dari separuh dari mereka rentan terhadap serangannya.
Dia menipu browser web yang menggunakan router tersebut agar memberinya akses ke menu administratif yang hanya dapat dilihat oleh pemilik router. Heffner mengatakan kerentanan ada di browser dan menggambarkan masalah keamanan yang lebih besar yang melibatkan bagaimana browser menentukan bahwa situs yang mereka kunjungi dapat dipercaya.
Peringatannya adalah dia harus terlebih dahulu mengelabui seseorang agar mengunjungi situs web jahat, dan akan membantu jika korban belum mengubah kata sandi default router.
Namun, “Setelah Anda berada di router, Anda tidak terlihat — Anda dapat melakukan segala macam hal,” seperti mengontrol kemana korban mengakses Internet, kata Heffner.