Jakarta, CoreNews.id – Sebuah alarm berbunyi nyaring untuk industri otomotif dunia. Pada 3 November 2025, Kaspersky, raksasa keamanan siber, memaparkan hasil audit yang mengungkap kerentanan keamanan sangat berbahaya pada salah satu produsen mobil ternama.
Yang mengerikan, celah ini memungkinkan penyerang mengambil alih kendali semua kendaraan terhubung dari pabrikan tersebut dari jarak jauh. Bayangkan, penyerang bisa mematikan mesin atau memindahkan gigi transmisi saat mobil sedang melaju kencang. Keselamatan fisik pengemudi dan penumpang pun jadi taruhannya.
Temuan ini menyoroti betapa rentannya sistem keamanan siber di industri otomotif modern dan mendesak diambilnya langkah-langkah pengamanan yang lebih ketat.
Dari Wiki Kontraktor Hingga Kendali Penuh Mobil
Audit Kaspersky dilakukan secara jarak jauh dengan menargetkan layanan publik milik produsen dan infrastruktur kontraktornya. Jalur serangannya ternyata berawal dari titik yang tak terduga.
- Awal Mula: Aplikasi Wiki yang Rentan
Para peneliti menemukan kerentanan zero-day injeksi SQL pada aplikasi wiki (platform kolaborasi) milik kontraktor. Melalui celah ini, mereka berhasil mencuri daftar nama pengguna dan hash kata sandi. Berkat kebijakan kata sandi yang lemah, beberapa kata sandi berhasil ditebak. - Pintu Menuju Data Sensitif
Dengan kredensil ini, akses diperoleh ke sistem pelacakan masalah internal kontraktor. Di sinilah harta karun ditemukan: file berisi konfigurasi sensitif infrastruktur telematika pabrikan, termasuk hash kata sandi untuk server telematika kendaraan. Telematika adalah sistem yang mengumpulkan dan mengirim data mobil seperti kecepatan dan lokasi. - Masuk ke Jantung Sistem Kendaraan
Di sisi kendaraan, sebuah firewall yang salah konfigurasi membuka jalan. Dengan kata sandi yang telah diperoleh, peneliti mengakses server internal. Mereka kemudian menemukan kredensil lain yang memberi mereka kendali penuh atas infrastruktur telematika.
Puncaknya, mereka menemukan perintah pembaruan firmware yang memungkinkan mereka mengunggah firmware modifikasi ke Unit Kontrol Telematika (TCU) kendaraan. Ini adalah kunci utama untuk mengakses bus CAN (Controller Area Network)—sistem saraf mobil yang menghubungkan mesin, transmisi, rem, dan semua komponen vital lainnya.
Dengan akses ke bus CAN, penyerang berpotensi memanipulasi berbagai fungsi kritis kendaraan, mengubah kenyamanan teknologi menjadi ancaman yang mematikan.
Komentar Pakar dan Rekomendasi Solusi
Artem Zinenko, Kepala Penelitian dan Penilaian Kerentanan Kaspersky ICS CERT, mengomentari temuan ini.
“Kelemahan ini berasal dari masalah umum di industri otomotif: layanan web yang terbuka, kata sandi lemah, tidak ada autentikasi dua faktor (2FA), dan penyimpanan data sensitif yang tidak terenkripsi. Ini menunjukkan bagaimana satu titik lemah di kontraktor bisa berujung pada peretasan total semua mobil yang terhubung.”
Kaspersky pun memberikan rekomendasi untuk memperketat keamanan:
Bagi Kontraktor:
- Batasi akses internet ke layanan web menggunakan VPN.
- Terapkan kebijakan kata sandi kuat dan Autentikasi Dua Faktor (2FA).
- Enkripsi semua data sensitif dan isolasi layanan dari jaringan perusahaan.
Bagi Produsen Otomotif:
- Batasi akses platform telematika dari jaringan kendaraan.
- Nonaktifkan autentikasi kata sandi SSH dan gunakan daftar izin.
- Pastikan keaslian perintah yang dikirim ke TCU kendaraan.
Tentang Kaspersky ICS CERT
Kaspersky ICS CERT berfokus pada identifikasi dan penanganan ancaman terhadap sistem industri dan IIoT. Tim ini telah membantu menemukan dan memperbaiki ratusan kerentanan dalam sistem kritis, meningkatkan ketahanannya terhadap serangan siber.











