Bluetooth Lexus dan Toyota Tak Aman

Bluetooth Lexus dan Toyota Tak Aman

Cyberthreat.id – Peneliti Keen Security Lab asal China menemukan kerentanan pada mobil Lexus dan Toyota. Kerentanan ini memungkinkan penyerang mengeksploitasinya untuk serangan jarak jauh terhadap mobil yang ditargetkan.
Keen Security Lab adalah tim riset yang berdiri sejak Januari 2016 dan bagian dari Tencent Security, satu grup dengan perusahaan penyedia internet Tencent. Keen Security fokus pada penelitian keamanan siber dari sistem operasi komputer, aplikasi, komputasi awan, perangkat internet of things (IoT), dan lain-lain.
Riset tersebut dilakukan pada sistem AVN (Audio, Visual, dan Navigasi) pada Lexus NX300 2017; sistem yang sama juga digunakan pada model lain, seperti seri LS dan ES. Peneliti mengungkapkan adanya kelemahan pada Bluetooth dan fungsi diagnosis kendaraan—biasa dipakai untuk mengecek kondisi mobil mulai rem, bensin, komponen utama, dan lain-lain.
Menurut Keen Security Lab, kelemahan itu dapat disalahgunakan untuk mengkompromikan AVN dan jaringan Controller Area Network (CAN) internal serta unit kontrol elektronik terkait (ECU).
Bahkan, penyerang melalui hubungan nirkabel bisa mengendalikan sistem AVN tanpa interaksi pengguna. Penyerang juga bisa menyuntikkan pesan CAN yang berbahaya untuk menyebabkan mobil bergerak, demikian seperti dikutip dari Security Week, Senin (30 Maret 2020).
Sayangnya, peneliti baru akan merilis detail teknis spesifitk terkait kerentanan itu tahun depan.
Lexus AVN terdiri atas Unit Kontrol Tampilan (DCU) dan Unit Ekstensi Multimedia untuk peta (MEU). Papan utama DCU memiliki antarmuka wi-fi, Bluetooth, dan USB. DCU juga terkoneksi dengan ECU internal melalui pesan CAN.
Dengan kelemahan pada Bluetooth dan fungsi diagnosis on-board, “dengan koneksi nirkabel Bluetooth ke jaringan CAN otomotif, rantai serangan jarak jauh tanpa sentuh bisa dilakukan," kata peneliti.
Peneliti mengatakan, kode berbahaya juga dapat digunakan melalui layanan Bluetooth di DCU dan tertanam secara permanen dalam sistem.
Kode tersebut dapat membuat DCU terhubung secara otomatis ke hotspot wi-fi dan menghasilkan root shell interaktif. Dengan kondisi seperti itu, penyerang bisa mengirim perintah apa saja secara nirkabel ke CAN bus. “Ini bisa membuat mobil dengan gerakan yang tidak terduga," tutur peneliti.
Kemungkinan serangan kecil
Toyota, yang telah mengakui keberadaan kerentanan ini, mengatakan, beberapa produknya memang terkena dampak dari penggunaan unit multimedia tertentu. Namun, "Temuan kerentanan dan eksploitasi, seperti dijelaskan oleh Keen Lab, tidak mengontrol kemudi, pengereman, atau throttle (alat yang mengontrol aliran besin)," kata Toyota.
Eksploitasi kerentanan itu, kata Toyota, tidak hanya membutuhkan keahlian perangkat lunak sistem multimedia, tetapi juga alat khusus dan kedekatan penyerang dengan kendaraan selama serangan.
"Dengan kondisi seperti itu, Toyota meyakini, bahwa eksploitasi kerentanan seperti yang disampaikan Keen Lab di dunia nyata, kemungkinan sedikit terjadi," kata Toyota.
Toyota mengklaim telah menerapkan langkah-langkah untuk mengatasi kerentanan di proses produksi. Selain itu, pihaknya telah melakukan pembaruan perangkat lunak untuk mobil di pasar yang terpengaruh.

Comments