해리슨 블로그

Kerentanan Keamanan Router Linksys Ditemukan: Risiko Paparan Data Pengguna

  • Bahasa Penulisan: Bahasa Korea
  • Negara Standar: Semua Negaracountry-flag
  • TI

Dibuat: 2024-07-13

Dibuat: 2024-07-13 14:39

Baru-baru ini, organisasi konsumen Belgia, Testaankoop, menemukan kerentanan keamanan yang mengejutkan. Dua model router mesh Linksys mengirimkan informasi login Wi-Fi ke server Amazon (AWS) tanpa enkripsi.

Model Router yang Bermasalah

  • Linksys Velop Pro 6E
  • Linksys Velop Pro 7

Detail Kerentanan

Testaankoop menemukan masalah ini selama pemeriksaan instalasi rutin. Beberapa paket data dikirim ke server AWS di Amerika Serikat, dan paket-paket ini berisi informasi sensitif berikut:

1. Nama SSID dan kata sandi yang telah ditetapkan (teks biasa tanpa enkripsi)
2. Token identifikasi jaringan dalam basis data yang luas
3. Token akses untuk sesi pengguna

Pengungkapan informasi ini berpotensi meningkatkan risiko serangan Man-in-the-Middle (MITM).

Risiko Serangan Man-in-the-Middle

Serangan Man-in-the-Middle adalah pelanggaran keamanan di mana penyerang mencegat komunikasi antara router Linksys dan server Amazon untuk mencuri informasi sensitif. Dalam kasus ini, penyerang dapat menangkap nama jaringan Wi-Fi (SSID) dan kata sandi yang dikirimkan dalam teks biasa. Ini memungkinkan penyerang untuk membaca atau memodifikasi informasi penting ini, yang pada akhirnya memungkinkan akses tidak sah ke jaringan.

Kaitan dengan Insiden Keamanan Terbaru

Penemuan kerentanan ini semakin mengejutkan mengingat insiden serangan MITM KT yang baru-baru ini terjadi di Korea Selatan. Fakta bahwa KT, perusahaan telekomunikasi besar, mencoba melakukan serangan MITM terhadap penggunanya telah menimbulkan kekhawatiran bagi banyak orang. Dalam konteks ini, penemuan kerentanan serupa pada router Linksys, produsen peralatan jaringan global, meningkatkan kekhawatiran pengguna dan merupakan masalah serius.

Ini bukan hanya masalah kesalahan teknis. Perusahaan yang seharusnya bertanggung jawab atas privasi dan keamanan jaringan pengguna justru menempatkan informasi tersebut dalam bahaya, yang memperluas masalah ini ke ranah etika dan tanggung jawab perusahaan. Terutama untuk perusahaan besar seperti Linksys, sangat mengejutkan bahwa mereka mengabaikan masalah keamanan dasar ini.

Tanggapan Linksys

Testaankoop memperingatkan Linksys tentang masalah ini pada November 2023, tetapi tidak ada tindakan efektif yang diambil. Linksys merilis pembaruan firmware setelah peringatan awal, tetapi ini tidak mengatasi masalah yang diangkat.

Model Velop 6E dan 7 yang diuji menggunakan firmware terbaru saat itu:

  • Velop 6E: Firmware V 1.0.8 MX6200_1.0.8.215731
  • Velop Pro 7: Firmware 1.0.10.215314

Rekomendasi untuk Pengguna

Untuk pengguna yang sudah memiliki router ini, Testaankoop merekomendasikan tindakan berikut:

1. Ubah nama jaringan Wi-Fi dan kata sandi melalui antarmuka web, bukan aplikasi.
2. Ini akan mencegah nama SSID dan kata sandi dikirimkan dalam teks yang dapat dibaca.

Kesimpulan

Testaankoop menekankan bahwa masalah ini masih berlanjut dan secara tegas menyarankan agar tidak membeli Linksys Velop Pro WiFi 6E dan Pro 7. Mereka memperingatkan bahwa "ada risiko intrusi jaringan yang serius dan kehilangan data."

Kerentanan ini dapat menjadi ancaman serius tidak hanya bagi pengguna individu tetapi juga untuk lingkungan kantor kecil. Linksys belum memberikan tanggapan resmi.

Insiden serangan MITM KT baru-baru ini dan penemuan kerentanan pada router Linksys ini mengingatkan kita kembali akan pentingnya keamanan jaringan. Ini berarti pengguna harus lebih berhati-hati dalam melindungi keamanan digital mereka.

Sebagai ahli keamanan, kami selalu menyarankan pengguna untuk selalu memperbarui firmware router mereka ke versi terbaru, menggunakan kata sandi yang kuat, dan secara berkala meninjau pengaturan keamanan mereka. Selain itu, pertimbangkan untuk tidak menggunakan model ini sampai masalah keamanan ini teratasi. Lebih jauh lagi, sikap bertanggung jawab dan tanggapan cepat dari produsen dan penyedia layanan sangat penting saat ini.

Komentar0