Menambal Lubang Keamanan Konverter

Image credit: Freepix

Menambal Lubang Keamanan Konverter – Penelitian terbaru yang dipresentasikan pada ajang Black Hat Asia (BHA) 2026 mengungkap fakta mengkhawatirkan mengenai fondasi jaringan industri modern.

Para peneliti telah mengidentifikasi 20 kerentanan baru pada model populer konverter serial-to-IP perangkat krusial yang menjembatani mesin industri lama dengan jaringan internet modern.

Lebih parahnya lagi, perangkat-perangkat ini ditemukan membawa ribuan kerentanan lama yang sudah diketahui dalam tumpukan perangkat lunak mereka.

Konverter serial-to-IP, atau sering disebut serial device servers, memiliki tugas yang tampak sederhana namun sangat vital: menerjemahkan bahasa mesin industri kuno menjadi bahasa protokol internet, dan sebaliknya.

Tanpa perangkat ini, operator pabrik tidak akan bisa memantau mesin-mesin raksasa mereka melalui komputer modern.

Namun, peran vital ini menjadikannya target utama dalam serangan siber terhadap Operational Technology (OT), seperti yang terlihat pada serangan jaringan listrik Ukraina tahun 2015 dan insiden siber di Polandia tahun lalu.

Baca juga: Rapuhnya Teknologi Facial Recognition

Kerentanan Kritis

Studi yang dilakukan oleh peneliti dari Forescout fokus pada tiga model populer dari vendor besar: Lantronix (EDS3000PS dan EDS5000PS) serta Silex (SD330-AC). Hasilnya mengejutkan, ditemukan delapan celah keamanan baru pada model Lantronix dan 12 pada Silex.

Beberapa dari celah tersebut masuk dalam kategori sangat parah. Model EDS5000PS, misalnya, mengandung lima kerentanan Remote Code Execution (RCE) terpisah, di mana dua di antaranya mendapatkan skor CVSS 9.8 dari 10 (kritis).

Yang lebih fatal ditemukan pada model EDS3000PS melalui celah CVE-2025-70082: seorang pengguna dapat mengubah kata sandi perangkat melalui antarmuka web tanpa perlu memasukkan kata sandi lama.

Artinya, penyerang dapat mengambil alih perangkat sekaligus mengunci akses administrator resmi dalam satu langkah mudah.

Peneliti mendemonstrasikan bahwa dengan menguasai perangkat ini, penyerang dapat memanipulasi data yang bergerak di dunia fisik.

Sebagai contoh, data dari termometer atau pembaca kode batang (barcode) dapat diubah saat ditransmisikan melalui jaringan, yang berpotensi mengacaukan proses produksi atau pembacaan sensor di pabrik.

Ribuan Bug dalam Tumpukan Perangkat Lunak

Masalah pada konverter serial-to-IP tidak terbatas pada penemuan celah baru. Para peneliti juga membedah “jeroan” perangkat lunak yang menjalankan perangkat ini.

Hasilnya menunjukkan pola keamanan lintas-vendor yang sangat bermasalah:

  • Komponen Terfragmentasi: Satu model perangkat bisa memiliki hingga 248 komponen penggerak di dalamnya.
  • Open Source yang Berlubang: Rata-rata, setiap citra firmware konverter ini dipenuhi dengan 212 kerentanan yang memengaruhi komponen sumber terbuka (Open Source Software/OSS) mereka.
  • Kernel Kuno: Karena hampir semua perangkat ini menjalankan versi Linux yang sangat tua, setiap kernel perangkat mengandung rata-rata 2.255 bug.
  • Eksploitasi Publik: Secara rata-rata, citra firmware ini rentan terhadap 89 eksploitasi yang sudah tersedia secara publik di internet.

Peneliti mencatat bahwa sekitar 29% dari ribuan bug tersebut dikategorikan sebagai tingkat keparahan tinggi, dan 63 di antaranya adalah bug kritis murni.

Fakta bahwa perangkat-perangkat di jantung industri tetap menjalankan versi firmware usang dengan ribuan kerentanan yang sudah diketahui adalah kondisi yang sangat mengkhawatirkan bagi ketahanan infrastruktur nasional.

Baca juga: Ancaman Dibalik Kemudahan Perangkat Pintar

Langkah Mitigasi dan Penguatan Keamanan

Melakukan pembaruan tambalan (patching) pada situs industri yang harus selalu aktif (always-on) memang sangat sulit. Namun, ada teknik penguatan biner (binary hardening) pada Linux yang bisa membantu menghalau penyerang.

Sayangnya, teknik seperti Address Space Layout Randomization (ASLR)—yang mengacak posisi kode dan data di memori perangkat—masih jarang diterapkan secara menyeluruh pada perangkat-perangkat ini.

Untuk meningkatkan resiliensi siber di lingkungan OT, langkah-langkah berikut sangat direkomendasikan:

  1. Isolasi Jaringan: Jangan pernah membiarkan konverter serial-to-IP dapat diakses langsung dari internet terbuka. Pastikan perangkat berada di dalam segmen jaringan yang terlindungi dan hanya bisa diakses melalui VPN yang aman.
  2. Implementasi Zero Trust: Terapkan prinsip verifikasi berkelanjutan untuk setiap komunikasi yang melewati konverter. Jangan mengasumsikan lalu lintas data dari mesin lama adalah aman secara default.
  3. Audit Inventarisasi: Gunakan alat visibilitas aset untuk mengidentifikasi semua konverter serial di jaringan Anda dan petakan kerentanan yang ada pada masing-masing perangkat.
  4. Perlindungan Proaktif: Solusi seperti ESET dapat membantu memantau lalu lintas jaringan industri untuk mendeteksi pola serangan yang mencoba mengeksploitasi celah RCE atau upaya pengambilalihan kontrol administratif pada perangkat OT.

Menghadapi Realitas Infrastruktur Warisan

Pasar konverter serial-to-IP diperkirakan akan terus tumbuh, bahkan bisa berlipat ganda dalam satu dekade mendatang karena industri tetap mempertahankan mesin-mesin raksasa lama mereka sembari mengejar digitalisasi (SCADA).

Namun, membiarkan perangkat vital ini berjalan dengan teknologi usang tanpa perlindungan memadai adalah risiko yang terlalu besar.

Keamanan siber industri di tahun 2026 menuntut vendor untuk menerapkan mitigasi eksploitasi modern dan bagi operator untuk tidak lagi memandang perangkat kecil ini sebagai komponen yang tidak berbahaya.

Di tangan penyerang, konverter kecil ini adalah tuas yang bisa menghentikan seluruh lini produksi Anda.

 

 

 

 

 

Baca artikel lainnya: 

 

 

 

Sumber berita:

 

Prosperita IT News