Router TP-Link Rentan Terhadap Serangan Intrusi Jarak Jauh, Tetapi Pengguna Juga Disalahkan
Ribuan router TP-Link, salah satu perangkat dengan harga paling umum dan menarik untuk jaringan rumah, mungkin rentan. Rupanya, bug dalam firmware yang belum ditambal berpotensi memungkinkan pengguna jarak jauh yang mengintip di internet untuk mengambil kendali perangkat. Meskipun perusahaan dapat bertanggung jawab atas kelemahan keamanan, bahkan pembeli dan pengguna sebagian bersalah, tunjukkan analis keamanan yang menemukan hal yang sama.
Beberapa router TP-Link yang belum diperbarui, terbukti dapat disusupi karena cacat keamanan. Kerentanan memungkinkan penyerang berketerampilan rendah untuk mendapatkan akses penuh dari jarak jauh ke router yang memiliki cacat pada firmware. Namun, bug juga bergantung pada kelalaian pengguna akhir router. Peneliti keamanan mencatat bahwa exploit tersebut memerlukan pengguna untuk mempertahankan kredensial login default router agar berfungsi. Tak perlu dikatakan, banyak pengguna tidak pernah mengubah sandi default router.
Andrew Mabbitt, pendiri perusahaan keamanan siber Inggris Fidus Information Security, adalah orang pertama yang mengidentifikasi dan melaporkan tentang kelemahan keamanan di router TP-Link. Faktanya, dia telah secara resmi mengungkapkan bug eksekusi kode jarak jauh ke TP-Link pada bulan Oktober 2017. Dengan memperhatikan hal yang sama, TP-Link kemudian merilis patch beberapa minggu kemudian. Menurut laporan tersebut, router yang rentan adalah TP-Link WR940N yang populer. Namun ceritanya tidak berakhir dengan WR940N. Perusahaan pembuat router secara rutin menggunakan baris kode yang sama dalam model yang berbeda. Inilah yang sebenarnya terjadi karena TP-Link WR740N juga rentan terhadap bug yang sama.
Tak perlu ditambahkan, kerentanan keamanan apa pun di router sangat berbahaya bagi seluruh jaringan. Mengubah pengaturan atau mengacaukan konfigurasi dapat sangat menghambat kinerja. Selain itu, mengubah pengaturan DNS secara diam-diam dapat dengan mudah mengirim pengguna yang tidak curiga ke halaman palsu layanan keuangan atau platform lain. Mengarahkan lalu lintas ke situs phishing semacam itu adalah salah satu cara untuk mencuri kredensial masuk.
Menarik untuk dicatat bahwa meskipun TP-Link agak cepat menambal kerentanan keamanan di routernya, firmware yang ditambal tidak tersedia secara terbuka untuk diunduh hingga saat ini. Rupanya, firmware yang diperbaiki dan diperbarui untuk WR740N yang akan membuatnya kebal terhadap eksploitasi tidak tersedia di situs web. Perlu diperhatikan bahwa TP-Link membuat firmware hanya tersedia atas permintaan, seperti yang ditunjukkan oleh juru bicara TP-Link. Saat ditanyai, dia menyatakan pembaruan itu "saat ini tersedia saat diminta dari dukungan teknis".
Ini adalah praktik umum bagi perusahaan pembuat router untuk mengirimkan file firmware melalui email ke pelanggan yang menulis kepada mereka. Namun, sangat penting bagi perusahaan untuk merilis pembaruan firmware yang ditambal di situs web mereka, dan jika memungkinkan, peringatkan pengguna untuk memperbarui perangkat mereka, catat Mabbitt.