Dengan bantuan aplikasi mobile, sekarang mungkin untuk mendapatkan koordinat lokasi kendaraan serta rutenya, dan membuka pintu, menyalakan mesin dan mengontrol perangkat tambahan dalam mobil pintar. Di satu sisi, fungsi-fungsi ini sangat berguna.
Namun di sisi lain kita patut bertanya, bagaimana para produsen otomotif mengamankan aplikasi ini dari risiko serangan siber?
Untuk mengetahui persoalan keamanan ini, para ahli Kaspersky Lab telah menguji tujuh buah aplikasi pengendali jarak jauh kendaraan yang dikeluarkan oleh sejumlah produsen otomotif ternama, dimana menurut data dari Google Play, telah diunduh puluhan ribu kali, dan dalam beberapa kasus dapat mencapai hingga lima juta kali.
Daftar dari permasalahan keamanan yang berhasil ditemukan meliputi:
- Tidak adanya sistem pertahanan terhadap aplikasi reverse engineering. Akibatnya, pengguna dapat memahami bagaimana aplikasi tersebut bekerja dan menemukan kerawanan yang memungkinkan mereka untuk mengakses dari infrastruktur server atau dari sistem multimedia yang ada di mobil.
- Tidak ada pengecekan keaslian kode, hal ini sangatlah penting karena hal tersebut sangat memungkinkan para pelaku kriminal untuk memasukan kode milik mereka sendiri kedalam aplikasi pengguna dan mengganti program aplikasi yang asli dengan yang palsu.
- Tidak adanya teknik pendeteksi ‘rooting’. Hak untuk melakukan ‘root’ memungkinkan virus Trojan dapat melakukan segala sesuatu dan meninggalkan aplikasi tanpa sistem pertahanan apapun.
- Kurangnya perlindungan terhadap teknik app overlaying. Hal ini membantu aplikasi berbahaya untuk menunjukkan celahphishing dan mencuri kredensial pengguna.
- Penyimpanan login dan password dalam teks biasa. Dengan menggunakan kelemahan ini, penjahat siber dapat mencuri data pengguna dengan mudah.Setelah eksploitasi sukses, penyerang dapat mengontrol mobil, membuka pintu, mematikan alarm keamanan dan, secara teoritis, mencuri kendaraan.
- Dalam setiap kasus, vektor serangan membutuhkan beberapa persiapan tambahan, seperti memikat pemilik aplikasi untuk menginstal aplikasi berbahaya yang dibuat khusus kemudian melakukan root terhadap perangkat dan mendapatkan akses ke aplikasi mobil.
"Kesimpulan utama dari penelitian kami ini adalah, dalam keadaan saat ini, aplikasi untuk mobil terkoneksi tidak siap untuk menahan serangan malware. Memperhitungkan sisi keamanan dari mobil terkoneksi, maka pemilik sebaiknya tidak hanya mempertimbangkan keamanan dari server infrastruktur saja. Kami menduga bahwa produsen otomotif pastinya akan melalui tantangan yang sama seperti yang telah dilalui oleh pihak perbankan ketika harus berurusan dengan aplikasi mereka,” ungkap Victor Chebyshev, ahli keamanan di Kaspersky Lab.
Lanjutnya mengungkapkan bahwa awalnya, aplikasi untuk perbankan online tidak memiliki semua fitur keamanan yang terdaftar dalam penelitian kami. Sekarang, setelah terjadi beberapa kasus serangan terhadap aplikasi perbankan, banyak bank telah meningkatkan keamanan produk mereka.
Beruntung, kami belum mendeteksi adanya kasus serangan serupa terhadap aplikasi mobil, yang berarti bahwa vendor otomotif masih memiliki waktu untuk melakukan hal yang benar. Berapa banyak waktu yang mereka miliki sebenarnya tidak diketahui.
“Trojan modern sangat fleksibel, suatu waktu mereka bisa bertindak seperti adware normal, namun di hari berikutnya mereka dapat dengan mudah mengunduh konfigurasi baru sehingga memungkinkan untuk menargetkan aplikasi baru. Jumlah serangan akan benar-benar sangat besar dalam hal ini,” tegasnya.