- 
Kaspersky menemukan celah serius yang memungkinkan peretas mengendalikan seluruh kendaraan terhubung milik produsen otomotif melalui kerentanan zero-day.
 - 
Akar masalah berasal dari keamanan lemah kontraktor, seperti kata sandi mudah, kurangnya 2FA, dan data sensitif tidak terenkripsi.
 - 
Kerentanan ini mengancam keselamatan fisik, karena memungkinkan manipulasi fungsi penting kendaraan seperti mesin dan transmisi
 
Hal ini memberikan akses ke bus CAN (Controller Area Network) kendaraan, yakni sebuah sistem yang menghubungkan berbagai bagian kendaraan, seperti mesin dan sensor.
![Ancaman kejahatan siber [Foto: ANTARA]](https://media.suara.com/pictures/653x366/2022/10/30/79118-ancaman-kejahatan-siber.jpg)
Setelah itu, berbagai sistem lain diakses, termasuk mesin, transmisi, dan lain-lain.
Hal ini memungkinkan potensi manipulasi berbagai fungsi penting kendaraan, yang dapat membahayakan keselamatan pengemudi dan penumpang.
“Kelemahan keamanan ini berasal dari masalah yang cukup umum di industri otomotif, yakni layanan web yang dapat diakses publik, lemahnya kata sandi, kurangnya autentikasi dua faktor (2FA), dan penyimpanan data sensitif yang tidak terenkripsi," ungkap Artem Zinenko, Kepala Penelitian dan Penilaian Kerentanan Kaspersky ICS CERT.
Menurutnya, pelanggaran ini menunjukkan bagaimana satu titik lemah dalam infrastruktur kontraktor dapat mengakibatkan peretasan total terhadap semua kendaraan yang terhubung.
"Industri otomotif harus memprioritaskan praktik keamanan siber yang kuat, terutama bagi sistem pihak ketiga, untuk melindungi pengemudi dan menjaga kepercayaan pada teknologi kendaraan yang terhubung," pungkas dia.