Penggunaan smart pet feeder atau pemberi makan peliharaan otomatis jamak digunakan karena kemudahannya. Namun, perangkat ini rupanya memiliki celah yang dapat dieksploitasi.
Peneliti Kaspersky telah memeriksa beberapa smart feeders hewan peliharaan yang populer dan menemukan beberapa di antaranya memiliki kerentanan, memungkinkan pengguna untuk dimata-matai secara diam-diam, mencuri data termasuk pengkodean ulang kamera dan mikrofon, mendapatkan akses ke perangkat lain dalam jaringan yang sama, hingga mendapatkan kendali penuh atas perangkat.
Pakar Kaspersky melakukan analisis keamanan pada smart feeders hewan peliharaan populer yang tersedia di pasar online. Studi tersebut mengungkap beberapa masalah keamanan yang signifikan, termasuk penggunaan kredensial hard-coded dan proses pembaruan firmware yang tidak aman.
Jika dieksploitasi oleh penyerang jarak jauh, kerentanan ini memungkinkan eksekusi kode tidak sah, memodifikasi pengaturan perangkat, dan pencurian informasi sensitif, termasuk umpan video langsung yang dikirim ke server cloud. Kelemahan seperti itu berpotensi mengubah smart feeders menjadi alat pengawasan yang membahayakan privasi dan keamanan pengguna.
BACA JUGA: Atasi Spam Ponsel, Kaspersky Rilis Who Calls
“Ketika hidup kita semakin terjalin dengan perangkat pintar, penyerang mengambil kesempatan untuk mengeksploitasi tautan terlemah dalam ekosistem yang saling terhubung. Penting bagi kita untuk mengenali potensi risiko yang ditimbulkan oleh perangkat tak terduga dan mempertahankan kewaspadaan secara konstan. Dengan tetap mendapatkan informasi, mempraktikkan kebersihan keamanan siber yang baik, dan memupuk tanggung jawab bersama untuk keamanan, kita dapat menggagalkan serangan penyerang dan menjaga integritas dunia yang saling terhubung ini,” kata Roland Saco, pakar keamanan di Kaspersky dalam keterangannya, Jumat (23/6/2023).
BACA JUGA: Kaspersky: Tujuan Bisnis dan Keamanan TI Perusahaan Banyak Belum Selaras
Smart feeders hewan peliharaan yang dianalisis kompatibel dengan asisten suara, memungkinkan pengguna untuk mengontrolnya menggunakan perintah suara. Namun, kelemahan keamanan kritis hadir dalam penyiapannya.
Nama pengguna dan kata sandi broker MQTT di-hardcode ke dalam executable, menjadikannya identik untuk semua perangkat dengan model yang sama. Kerentanan ini menimbulkan risiko cukup besar, karena penyerang yang menguasai satu smart feeders dapat mengeksploitasinya untuk meluncurkan serangan berikutnya pada jaringan perangkat lain.
Setelah dieksploitasi, penyerang dapat mencegat dan memanipulasi perintah, berpotensi mengambil kendali penuh atas perangkat. Terakhir, merusak jadwal makan dapat membahayakan kesehatan hewan peliharaan, menambah beban finansial dan emosional ekstra pada pemiliknya.
Editor: Ranto Rajagukguk