JawaPos.com – Kelompok peretas alias hacker dikabarkan dengan mudah membobol Tesla. Mereka membongkar langkah-langkah keamanan sibernya. Namun ini bukanlah keadaan sesungguhnya, melainkan sebuah kompetisi untuk menemukan celah keamanan yang ada pada mobil Tesla, yang dikenal canggih dan terkoneksi.

Keamanan dunia maya sendiri belakangan menjadi isu yang sensitif dan sangat penting karena kendaraan listrik membutuhkan banyak perangkat lunak untuk beroperasi. Satu lubang hitam atau celah berbahaya dapat merugikan bagi pembuatnya.

Katakanlah salah satu penjahat berhasil masuk ke sistem inti kendaraan. Apa yang terjadi selanjutnya adalah privasi pemilik kendaraan dikompromikan, mereka kehilangan akses ke mobil, dan peretas bebas menahannya untuk uang tebusan.

Ini adalah pelanggaran serius. Selain itu, peretas tidak akan berhenti di situ, mereka biasanya suka menyerang server data perusahaan untuk mendapatkan hal lebih.

Pada acara peretasan Pwn2Own , peretas yang memiliki nama Synactiv ini berhasil meraih hadiah sebesar USD 100 ribu atau berkisar Rp 1,5 milkar dan Tesla Model 3 sebagai hadiah. Di akun Twitter mereka, Zero Day Initiative mengungkapkan bahwa Synactiv menggunakan metode Time Of Check Time Of Use (TOCTOU) untuk mendapatkan akses ke kendaraan tersebut.

Dilansir via laman Teslarati. Tesla meminta untuk merahasiakan hal-hal sebelum menemukan solusi andal untuk menutup kerentanan. Meski demikian, metode peretasan TOCTOU ini digunakan untuk mendapatkan akses sistem dengan memodifikasi file internal.

Ini adalah metode yang cukup mudah. Ini bekerja dengan memodifikasi file yang digunakan sistem untuk memastikan apakah seseorang memiliki akses ke sana. Umumnya, pengguna menggunakan file ini untuk mendapatkan akses atau mengubah kredensial mereka.

Lalu apa itu Pwn2Own? Pwn2Own adalah salah satu acara peretasan paling populer di mana peretas dari seluruh dunia bersaing untuk mendapatkan hadiah. Dalam acara ini, peretas berupaya mengeksploitasi perangkat lunak populer di pasar.

Peretas diberikan perangkat dan perangkat lunak untuk mengeksploitasi target mereka. Tim pertama yang menyelesaikan tugas memenangkan hadiah dan hasil retasannya akan jadi masukan berharga bagi perangkat yang diretas.

By admin