Baca berita dengan sedikit iklan, klik di sini
Bayangkan jika ini terjadi di kala perang. Pesawat pesawat tempur Rafale yang menjadi andalan Angkatan Laut Prancis terpaksa dikandangkan. Padahal burung burung besi ini tidak sedang ngadat mesinnya, bukan pula terlalu uzur. Biang keladinya: Conficker.
Worm alias ”ulat” Conficker menyerbu jaringan komputer Intramar yang mengendalikan operasi pesawat pesawat tempur Prancis. Akibat ulah Conficker, Rafale tidak bisa mengunduh rencana penerbangan dari Intramar. ”Supaya tidak menyebar, kami sudah memutus jaringan Intramar ke sistem lain,” kata Jerome Erulin, juru bicara Angkatan Laut Prancis, setahun lalu.
Conficker, yang terdeteksi pertama kali pada 21 November 2008, memang dahsyat. ”Ulat” komputer yang diduga bersumber dari Ukraina ini sampai sekarang dianggap sebagai salah satu worm paling ganas. Bahkan Rodney Joffe, jagoan keamanan jaringan dari Amerika Serikat, menemukan Conficker bersembunyi di mesin pemindai tubuh sinar X dan magnetic resonance imaging.
Tidak diketahui siapa pembuatnya, kini Conficker sudah berkembang menjadi lima varian. Varian terakhirnya, Conficker E, mulai menyebar April tahun lalu dan sampai sekarang belum benar benar tuntas teratasi. ”Ia seperti sedang tidur panjang,” kata Joffe.
Sekarang ada ”ulat” yang bakal menggusur reputasi Conficker. Namanya Stuxnet. Jejak Stuxnet mulai terendus 17 Juni lalu oleh perusahaan konsultan keamanan jaringan VirusBlok Ada asal Belarusia. VirusBlokAda menemukan Stuxnet di jaringan komputer milik kliennya di Iran. Serupa Conficker, siapa pembuat Stuxnet masih gelap.
Menurut data ESET, Stuxnet paling banyak menginfeksi mesin di Iran, 52,2 persen, disusul Indonesia (17,4 persen) dan India (11,3 persen). Mahmoud Liayi, Wakil Ketua Dewan Teknologi Informasi Iran, memperkirakan sekitar 30 ribu komputer di negeri itu terinfeksi Stuxnet. Setelah membedah kode Stuxnet, ESET menduga ”ulat” ini dibuat Januari 2009.
Sementara Conficker menyerang target komputer dengan sistem operasi Microsoft Windows, Stuxnet mengincar sistem kendali otomasi mesin, SIMATIC WinCC, buatan perusahaan Jerman, Siemens AG. ”Dilihat dari perintahnya, Stuxnet memang hanya mengincar SIMATIC,” kata Yudhi Kukuh, konsultan keamanan ESET Indonesia. ESET adalah perusahaan keamanan komputer dari Slovakia. Bagi pengguna komputer di rumah, tak perlu terlalu risau jika tiba tiba menemukan ”ulat” itu. ”Stuxnet hanya menghabiskan ruang kosong di hard disk.”
Yang membuat Stuxnet sohor adalah target yang ia incar dan kecanggihannya. Inilah pertama kalinya terdeteksi worm yang khusus dibuat untuk menyusup ke sistem kendali mesin. Para analis menduga Stuxnet bukanlah hasil karya peretas iseng. Menurut Eugene Kaspersky, pendiri konsultan keamanan jaringan Kaspersky Lab, Stuxnet tidak dirancang untuk maling uang, data pribadi, atau membanjiri surat sampah.
Dilihat dari targetnya, SIMATIC, pembuat Stuxnet diduga mengincar sasaran strategis. Sistem SIMATIC ini biasa dipakai dalam otomasi mesin mesin besar, seperti pembangkit listrik, pabrik berskala besar, bahkan reaktor nuklir. Muncul spekulasi, target utama serangan Stuxnet adalah reaktor nuklir Bushehr milik pemerintah Iran yang direncanakan akan beroperasi November nanti. ”Jelas targetnya adalah Iran,” Liam O’Murchu, Manajer Operasi Keamanan Symantec, meyakini.
Stuxnet menyebar lewat flashdisk dengan memanfaatkan empat titik lemah (vulnerability) dalam sistem operasi Microsoft Windows. Tidak ada ”ulat” atau virus yang pernah menggunakan empat titik lemah sekaligus. ”Ini benar benar gila,” O’Murchu terkagum kagum. Penjahat maya biasa memandang lubang di sistem operasi Windows sangat berharga sehingga tak akan royal memakainya seperti Stuxnet.
Stuxnet bisa leluasa menggandakan diri dan lama tak terdeteksi dalam sistem karena ia memalsukan dua tanda digital milik dua perusahaan asal Taiwan, Realtek Semiconductors dan JMicron Technology. Dengan begitu, seolah olah Stuxnet merupakan program yang legal. Setelah masuk jaringan, ia lantas akan membajak kata kunci administrator SIMATIC untuk masuk sistem kendali tersebut.
Dengan menggunakan kata kunci itu, Stuxnet bisa menanamkan kode di jantung SIMATIC, programmable logic controller (PLC), dan mengambil alih kendali SIMATIC. Pembuat Stuxnet bisa memerintahkan apa pun—mematikan pembangkit atau reaktor nuklir, menambah tekanan, menaikkan temperatur, dan sebagainya ke mesin yang dikendalikan SIMATIC. Inilah yang paling menakutkan dari Stuxnet.
”Selamat datang di era perang maya,” kata Ralph Langner, peneliti keamanan komputer asal Jerman. ”Inilah metode sabotase sekarang.” Melihat kecanggihan Stuxnet yang dia sebut hack of the century, Langner menujum pembuatnya bukanlah peretas perorangan atau sekelompok peretas amatir, melainkan gerombolan peretas yang disponsori suatu negara.
Tanda tanda kerusakan akibat Stuxnet memang belum tampak. Simon Wieland, juru bicara Siemens AG, mengaku menemukan 14 pabrik yang menggunakan SIMATIC telah disusupi ”ulat ulat” Stuxnet. Tapi pabrik pabrik itu masih beroperasi normal. Para analis menduga duga apa yang sudah diambil Stuxnet selama ada dalam SIMATIC. Roel Schouwenberg, peneliti virus Kaspersky Lab, yakin pembuat Stuxnet sudah mendapatkan apa yang dia mau. Dia menilai perintah dan infrastruktur Stuxnet sangat sederhana. ”Pembuatnya sangat yakin mendapat yang dia kehendaki sebelum terdeteksi,” ujar Roel.
Siemens juga tidak pernah memasok SIMATIC ke reaktor nuklir Iran. Tapi SIMATIC memang dijual bebas, sehingga siapa pun, termasuk Iran, bisa membelinya di pasar. Kepala Badan Energi Atom Iran Ali Akbar Salehi mengakui ada satu komputer milik pegawai reaktor Bushehr yang terinfeksi Stuxnet, tapi tidak menyebar ke sistem kendali reaktor. ”Musuh kami sudah gagal menciptakan kerusakan,” katanya.
Tapi dia mesti waspada. Seperti kata Langner, yang patut diawasi adalah varian Stuxnet dan para pengekornya. Stuxnet sendiri, kata Yudhi Kukuh, sekarang sudah banyak penangkalnya. Rata rata antivirus terbaru sudah dimodifikasi untuk menangkal Stuxnet. Microsoft dan Siemens juga sudah menambal sebagian bolong di Windows dan SIMATIC.
Sapto Pradityo (ESET, Kaspersky, PCWorld, Infoworld, Guardian, Register)
Baca berita dengan sedikit iklan, klik di sini
Baca berita dengan sedikit iklan, klik di sini
Baca berita dengan sedikit iklan, klik di sini
- Akses edisi mingguan dari Tahun 1971
- Akses penuh seluruh artikel Tempo+
- Baca dengan lebih sedikit gangguan iklan
- Fitur baca cepat di edisi Mingguan
- Anda Mendukung Independensi Jurnalisme Tempo