Pembaca seperti Anda membantu mendukung MUO. Saat Anda melakukan pembelian menggunakan tautan di situs kami, kami dapat memperoleh komisi afiliasi. Baca selengkapnya.

Perangkat lunak adalah hal pertama yang terlintas dalam pikiran ketika Anda mendengar seseorang, perusahaan, atau entitas lain diretas. Ini bisa dimengerti karena perangkat lunak adalah "otak" atau kesadaran perangkat modern. Jadi, mengendalikan perangkat lunak memberi penyerang kekuatan untuk mengunci pengguna, mencuri data, atau menyebabkan malapetaka. Mendapatkan perangkat lunak juga lebih mudah, karena penyerang tidak harus berada di dekat targetnya. Tetapi pembaruan perangkat lunak dapat menggagalkan peretas, dan perusahaan menjadi mahir dalam mencegah serangan dan menutup kerentanan. Lebih murah juga, untuk mengamankan perangkat lunak.

Keamanan perangkat keras, bagaimanapun, adalah cerita yang berbeda. Di situlah peretasan perangkat keras masuk ...

Apa Tepatnya Peretasan Perangkat Keras?

Peretasan perangkat keras melibatkan eksploitasi kelemahan dalam keamanan komponen fisik perangkat. Tidak seperti peretasan perangkat lunak, penyerang harus berada di tempat dan membutuhkan akses fisik—dan tidak terganggu—ke perangkat target untuk melakukan peretasan perangkat keras. Alat yang diperlukan untuk menembus perangkat dapat berupa perangkat keras, perangkat lunak, atau kombinasi keduanya, tergantung tujuannya.

instagram viewer

Tetapi mengapa peretas menargetkan perangkat keras? Alasan utamanya adalah perangkat keras secara komparatif menawarkan ketahanan yang lebih rendah, dan model perangkat tidak akan berubah selama bertahun-tahun: misalnya, tidak ada peningkatan perangkat keras ke konsol Xbox setelah rilis. Jadi, penyerang yang berhasil meretas perangkat keras Xbox 360 dapat menjalankannya sebelum Microsoft merilis konsol generasi berikutnya dengan keamanan yang lebih baik. Selain konsol game, ini juga berlaku untuk semua perangkat yang dapat Anda pikirkan: laptop, ponsel, kamera keamanan, smart TV, router, dan perangkat IoT.

Namun, tentu saja, perangkat keras yang relatif tidak dapat diubah setelah produksi tidak berarti mereka rentan di luar kotak. Pabrikan perangkat menggunakan komponen—terutama, chipset keamanan—yang memastikan perangkat mereka tetap tahan terhadap sebagian besar serangan untuk waktu yang lama. Perangkat keras juga memiliki firmware (pada dasarnya, perangkat lunak yang dibuat khusus untuk perangkat keras) yang teratur pembaruan untuk memastikan perangkat Anda kompatibel dengan perangkat lunak terbaru meskipun komponennya tua. Pembaruan firmware juga membuat perangkat keras tahan terhadap metode umum peretasan perangkat keras.

Untuk menempatkan pembaruan firmware ke dalam perspektif, bayangkan harus membeli konsol game baru setiap kali ada jenis game baru. Itu tidak hanya akan sangat membuat frustrasi tetapi juga mahal. Pada akhirnya, Anda akan menganggapnya sebagai keputusan finansial yang lebih bijak untuk mendapatkan konsol yang kompatibel dengan game lama dan baru atau hanya memerlukan perbaikan kecil agar kompatibel secara menyeluruh. Di sisi pabrikan, itu berarti mereka harus mendahului seperti apa generasi game selanjutnya dan membuat konsol yang menjalankannya dengan baik. Atau, setidaknya, komponen harus kompatibel dengan rilis game mendatang cukup lama untuk membeli konsol sebagai investasi yang bijak.

6 Metode Umum yang Digunakan Penyerang untuk Meretas Perangkat Keras

Peretasan perangkat keras sangat praktis: peretas harus memiliki, menangani, atau berada dalam jangkauan fisik perangkat yang ingin diretas. Metode paling umum yang digunakan peretas melibatkan membuka perangkat, mencolokkan alat eksternal ke porta, membuat perangkat mengalami kondisi ekstrem, atau menggunakan perangkat lunak khusus. Yang mengatakan, berikut adalah cara umum penyerang meretas perangkat keras.

1. Injeksi Kesalahan

Injeksi kesalahan adalah tindakan yang memicu tekanan pada perangkat keras untuk mengekspos kerentanan atau menghasilkan kesalahan yang dapat dieksploitasi. Ini dapat dicapai dengan berbagai cara, termasuk overclocking CPU, DRAM hammering, undervolting GPU, atau short-circuiting. Tujuannya adalah untuk menekankan perangkat cukup keras untuk memicu mekanisme perlindungan yang tidak akan berfungsi seperti yang dirancang. Kemudian, penyerang dapat mengeksploitasi reset sistem, melewati protokol, dan mencuri data sensitif.

2. Serangan Saluran Samping

Serangan saluran samping pada dasarnya mengeksploitasi modus operandi perangkat. Tidak seperti serangan injeksi kesalahan, penyerang tidak harus menimbulkan stres. Mereka hanya perlu mengamati apa yang membuat sistem berdetak, bagaimana melakukannya, dan apa yang sebenarnya terjadi saat sistem berdetak atau gagal. Anda dapat menganggap jenis serangan ini seperti mencari tahu teman Anda di sebuah permainan; Orang dalam melaporkan bagaimana legenda tenis Andre Agassi belajar mengalahkan Boris Becker dengan melihat lidah Becker menebak arah servisnya.

Serangan saluran samping dapat berbentuk pengaturan waktu eksekusi program, mengukur umpan balik akustik dari eksekusi yang gagal, atau mengukur berapa banyak daya yang dikonsumsi perangkat saat melakukan hal tertentu operasi. Penyerang kemudian dapat menggunakan tanda tangan ini untuk menebak nilai atau jenis data yang diproses.

3. Menambal ke Papan Sirkuit atau Port JTAG

Berbeda dengan metode peretasan perangkat keras yang disebutkan di atas, menambal ke papan sirkuit mengharuskan peretas untuk membuka perangkat. Kemudian mereka perlu mempelajari sirkuit untuk menemukan tempat menghubungkan modul eksternal (seperti Raspberry Pi) untuk mengontrol atau berkomunikasi dengan perangkat target. Metode yang kurang invasif adalah menghubungkan mikrokontroler untuk memicu mekanisme kontrol secara nirkabel. Metode khusus ini berfungsi untuk meretas perangkat IoT sederhana seperti pembuat kopi dan pengumpan hewan peliharaan.

Sementara itu, menambal ke port JTAG membutuhkan waktu peretasan yang lebih tinggi. JTAG, dinamai menurut pengembangnya, Joint Test Action Group, adalah antarmuka perangkat keras pada papan sirkuit tercetak. Antarmuka terutama digunakan untuk pemrograman tingkat rendah, debugging, atau pengujian CPU tertanam. Dengan membuka Port debug JTAG, peretas dapat membuang (yaitu mengekstrak dan menganalisis gambar) firmware untuk ditemukan kerentanan.

4. Menggunakan Logic Analyzer

Penganalisis logika adalah perangkat lunak atau perangkat keras untuk merekam dan mendekode sinyal digital, meskipun demikian sebagian besar digunakan untuk debugging—seperti port JTAG, peretas dapat menggunakan penganalisa logika untuk menjalankan logika serangan. Mereka melakukan ini dengan menghubungkan penganalisa ke antarmuka debug pada perangkat target dan membaca data yang dikirimkan melalui sirkuit. Seringkali, melakukan ini akan membuka konsol debug, bootloader, atau log kennel. Dengan akses ini, penyerang mencari kesalahan firmware yang dapat mereka manfaatkan untuk mendapatkan akses pintu belakang ke perangkat.

5. Mengganti Komponen

Sebagian besar perangkat diprogram untuk bekerja secara khusus dengan firmware, komponen fisik, dan perangkat lunak berpemilik. Namun, terkadang, mereka juga bekerja dengan komponen kloning atau generik. Ini adalah kerentanan yang sering dieksploitasi oleh peretas. Biasanya, ini melibatkan penggantian firmware atau komponen fisik—seperti di Modifikasi Nintendo Switch.

Tentu saja, produsen perangkat membenci ini dan menginstal langkah-langkah tamperproof yang menyebabkan upaya peretasan perangkat keras merusak perangkat. Apple sangat terkenal karena membuat ulah ketika pelanggan reguler membuka atau mengutak-atik perangkat keras mereka, bahkan jika itu untuk memperbaiki perangkat yang rusak. Anda dapat merusak perangkat Apple Anda jika Anda mengganti komponen dengan komponen yang bukan MFI (Made for iPhone, iPad, dan iPod). Namun demikian, langkah-langkah tamperproof tidak akan menghentikan peretas kreatif untuk menemukan cacat dan memodifikasi perangkat.

6. Mengekstrak Memory Dump

Dump memori adalah file yang berisi data atau log kesalahan yang terjadi saat program atau perangkat berhenti bekerja. Komputer Windows membuat file dump saat OS macet. Pengembang kemudian dapat menggunakan file-file ini untuk menyelidiki alasan crash di tempat pertama.

Tetapi Anda tidak harus menjadi pengembang yang bekerja untuk teknologi besar untuk memahami atau menganalisis dump. Ada alat sumber terbuka yang dapat digunakan siapa saja untuk mengekstrak dan membaca file dump. Untuk pengguna dengan beberapa pengetahuan teknis, data dari file dump sudah cukup untuk menemukan masalah dan mencari solusi. Namun bagi seorang peretas, file dump adalah harta karun yang dapat membantu mereka menemukan kerentanan. Peretas sering menggunakan metode ini dalam dumping LSASS atau Pencurian kredensial Windows.

Haruskah Anda Khawatir Tentang Peretasan Perangkat Keras?

Tidak juga, terutama jika Anda adalah pengguna biasa suatu perangkat. Peretasan perangkat keras untuk tujuan jahat membawa risiko tinggi bagi penyerang. Selain meninggalkan jejak yang dapat mengakibatkan pertanggungjawaban pidana atau perdata, itu juga mahal: alatnya tidak murah, prosedurnya rumit, dan butuh waktu. Jadi, kecuali hadiahnya tinggi, penyerang tidak akan menargetkan perangkat keras orang secara acak.

Produsen perangkat keras, di sisi lain, harus khawatir tentang kemungkinan peretasan semacam itu mengungkap rahasia dagang, melanggar kekayaan intelektual, atau mengungkap data pelanggan mereka. Mereka perlu mencegah peretasan, mendorong pembaruan firmware secara teratur, menggunakan komponen yang tahan banting, dan mengatur langkah-langkah anti-perusakan.