Celah Kamera Dahua Bisa Dibajak Jarak Jauh, Ini Risikonya!


Ilustrasi Kamera Pengawas

Ilustrasi Kamera Pengawas

Dunia keamanan siber kembali diguncang dengan temuan baru dari Bitdefender. Perusahaan keamanan siber ternama ini melaporkan adanya dua celah keamanan kritis yang ditemukan pada perangkat kamera pintar buatan Dahua Technology, salah satu produsen sistem pengawasan video terbesar di dunia. Celah ini dapat dieksploitasi dari jarak jauh dan memungkinkan peretas mengambil kendali penuh terhadap kamera yang terdampak.

Celah ini telah diberi kode identifikasi resmi sebagai CVE-2025-31700 dan CVE-2025-31701, keduanya memiliki skor CVSS sebesar 8.1, yang menunjukkan tingkat kerentanan tinggi dalam sistem keamanan.

 
Temuan Celah di Firmware Kamera Dahua

Penemuan celah ini diumumkan dalam laporan yang dilansir dari media siber global The Hacker News, di mana Bitdefender menyatakan bahwa kelemahan ini terdapat pada protokol ONVIF (Open Network Video Interface Forum) dan sistem pengelola unggahan file pada firmware kamera.

Menurut Bitdefender:

“Penyerang yang tidak terautentikasi bisa mengeksekusi perintah berbahaya dari jarak jauh. Dengan mengeksploitasi kelemahan ini, mereka bisa sepenuhnya mengambil alih kendali perangkat tanpa izin pengguna.”
 

Perangkat yang Terpengaruh

Celah keamanan ini memengaruhi sejumlah besar kamera pintar Dahua, terutama yang masih menggunakan firmware versi lama yang dibuat sebelum 16 April 2025. Berikut adalah daftar seri kamera yang rentan:

  • Seri IPC-1XXX
  • Seri IPC-2XXX
  • Seri IPC-WX
  • Seri IPC-ECXX
  • Seri SD3A
  • Seri SD2A
  • Seri SD3D
  • Seri SDT2A
  • Seri SD2C

Pengguna bisa mengecek versi firmware dengan membuka antarmuka web kamera dan menavigasi ke:

  • SettingsSystem InformationVersion

 
Jenis Kerentanan: Buffer Overflow

Kedua celah keamanan ini termasuk dalam kategori buffer overflow, sebuah teknik eksploitasi klasik dalam dunia siber. Dalam kasus ini, pelaku bisa mengirimkan paket data yang telah dimodifikasi secara khusus ke perangkat, lalu menimbulkan dua efek utama:

  • Denial-of-Service (DoS): Kamera menjadi tidak dapat diakses atau mati total.
  • Remote Code Execution (RCE): Penyerang dapat mengeksekusi kode jahat dari jarak jauh dan mengambil alih perangkat.

Lebih detailnya:

  • CVE-2025-31700: Terjadi pada handler permintaan ONVIF, dengan jenis buffer overflow berbasis stack.
  • CVE-2025-31701: Terjadi pada handler unggahan file RPC, yang juga dapat membuka celah eksekusi kode dari luar sistem.
     

Respons Resmi dari Dahua

Menanggapi temuan ini, pihak Dahua telah mengeluarkan pernyataan resmi dan merilis pembaruan firmware. Mereka juga menyatakan bahwa:

“Beberapa perangkat kami sudah dilengkapi dengan perlindungan seperti ASLR (Address Space Layout Randomization) untuk mengurangi kemungkinan serangan RCE berhasil. Namun, serangan DoS masih menjadi risiko nyata bagi perangkat yang belum diperbarui.”

Langkah ini menunjukkan komitmen Dahua dalam menjaga kepercayaan konsumen dan meminimalisir risiko eksploitasi lebih lanjut.

 
Ancaman Serius untuk Perangkat Terhubung Internet

Dahua dikenal sebagai produsen kamera pengawas yang banyak digunakan dalam skala besar, termasuk:

  • Toko ritel
  • Kasino
  • Gudang logistik
  • Perumahan
  • Perkantoran

Namun, permasalahan utama muncul ketika perangkat-perangkat ini terhubung langsung ke internet melalui pengaturan seperti port forwarding atau UPnP (Universal Plug and Play). Bitdefender memperingatkan bahwa kondisi tersebut memperbesar kemungkinan peretasan dari luar jaringan lokal.

Dengan mengeksploitasi celah ini, peretas bisa:

  • Melewati pemeriksaan integritas firmware
  • Mengunggah kode jahat tanpa tanda tangan resmi
  • Menjalankan proses daemon latar belakang agar perangkat tetap bisa dipantau atau dikendalikan meski direstart

Ancaman ini tergolong sangat berbahaya, karena tidak memerlukan interaksi pengguna atau autentikasi login dari penyerang untuk mengambil alih kamera.

 
Tindakan Pencegahan: Apa yang Harus Dilakukan Pengguna?

Bagi Anda yang menggunakan kamera Dahua, sangat disarankan untuk segera memeriksa firmware dan melakukan pembaruan keamanan jika build time perangkat masih berada di bawah tanggal 16 April 2025.

Berikut langkah pencegahan yang disarankan:

  1. Login ke antarmuka web kamera Dahua Anda
  2. Cek versi firmware dan waktu build-nya
  3. Lakukan update firmware ke versi terbaru yang disediakan Dahua
  4. Nonaktifkan fitur UPnP dan port forwarding jika tidak digunakan
  5. Pantau aktivitas jaringan dari perangkat untuk mendeteksi perilaku mencurigakan

Melakukan pembaruan firmware secara berkala dan menjaga jaringan dari akses tidak sah menjadi kunci utama dalam melindungi sistem pengawasan dari ancaman siber.

 
Ancaman Terus Berkembang di Era IoT

Penemuan ini menjadi peringatan keras bagi semua pengguna perangkat Internet of Things (IoT), khususnya perangkat pengawasan video yang semakin banyak diadopsi untuk kebutuhan pribadi maupun bisnis. Kerap kali, perangkat ini dihubungkan ke internet tanpa pertimbangan keamanan yang matang.

Bitdefender menekankan:

“Eksploitasi terhadap perangkat IoT meningkat drastis dalam beberapa tahun terakhir. Banyak perangkat yang tidak diperbarui secara rutin, sehingga menjadi target empuk bagi penyerang.”

Sebagai langkah mitigasi jangka panjang, pemilik perangkat IoT diimbau untuk:

  • Menggunakan password kuat dan unik untuk setiap perangkat
  • Menonaktifkan fitur yang tidak digunakan
  • Menghindari menghubungkan kamera langsung ke internet publik
  • Mengaktifkan firewall dan sistem deteksi intrusi pada jaringan lokal 

Mengingat besarnya risiko yang ditimbulkan oleh celah keamanan ini, tindakan cepat sangat dibutuhkan. Jangan tunggu hingga sistem Anda menjadi korban. Pembaruan firmware bukan hanya soal performa, tetapi juga menyangkut keamanan dan privasi pengguna.

Jika Anda atau perusahaan Anda menggunakan perangkat Dahua dalam sistem pengawasan harian, segera lakukan pengecekan dan pembaruan untuk mencegah potensi pembajakan digital dari pihak tak bertanggung jawab.

Bagikan artikel ini

Komentar ()

Video Terkait