- Penulis, seorang instruktur selam sekaligus platform engineer, menemukan kerentanan keamanan serius di portal anggota perusahaan asuransi selam
- Portal tersebut menggunakan ID pengguna berurutan dan kata sandi default yang sama, sehingga siapa pun bisa mengakses data pribadi anggota lain dengan kombinasi sederhana
- Masalah ini dilaporkan secara bersamaan ke CSIRT Malta dan institusi terkait, tetapi alih-alih berterima kasih, institusi tersebut memperingatkan kemungkinan tanggung jawab pidana melalui kuasa hukum
- Penulis menolak permintaan NDA (perjanjian kerahasiaan), lalu mengusulkan pernyataan revisi yang hanya mengonfirmasi penghapusan data, namun institusi itu kembali mengancam dengan alasan potensi pencemaran nama baik
- Kasus ini menunjukkan pentingnya prosedur pengungkapan kerentanan yang bertanggung jawab serta kenyataan bahwa ancaman hukum menghambat perlindungan bagi peneliti
Menemukan kerentanan
- Saat dalam perjalanan selam ke Pulau Cocos, Kosta Rika, penulis menemukan cacat struktural pada portal anggota perusahaan asuransi selam
- Ketika instruktur mendaftarkan siswa, sistem membuat ID numerik berurutan dan kata sandi default yang tidak diubah
- Banyak pengguna tidak mengganti kata sandi, sehingga seluruh data pribadi anggota lain dapat diakses (nama, alamat, tanggal lahir, kontak, dll.)
- Tidak ada langkah keamanan dasar seperti pemaksaan ganti kata sandi, pembatasan login, MFA
- Beberapa akun juga berisi informasi anak di bawah umur (14 tahun)
- Penulis memverifikasi masalah ini dengan akses seminimal mungkin lalu segera berhenti, dan seluruh data yang dikumpulkan dihapus permanen
Verifikasi dan pembuktian
- Awalnya mencoba dengan Python
requests, tetapi karena struktur sesi rumit, verifikasi dilakukan dengan otomatisasi browser menggunakan Selenium
- Hanya dengan memasukkan ID pengguna dan kata sandi default, login berhasil
- Skrip otomatisasi dipublikasikan sebagai contoh kode nonfungsional, dan seluruh pengenal nyata sudah dihapus
- Contoh output mencakup seluruh data profil seperti nama, email, alamat, tanggal lahir, dan lainnya
- Dalam proses ini juga dikonfirmasi bahwa beberapa akun anak di bawah umur terekspos dengan cara yang sama
Prosedur pengungkapan kerentanan
- Pada 28 April 2025, kerentanan dilaporkan secara resmi dengan masa tenggang perbaikan 30 hari
- Email dikirim secara bersamaan ke CSIRT Malta dan institusi terkait
- Laporan mencakup ringkasan masalah, kemungkinan pelanggaran GDPR, tangkapan layar, dan tautan PoC terenkripsi
- Meminta konfirmasi penerimaan dalam 7 hari dan perbaikan dalam 30 hari
- Ini adalah prosedur standar yang sesuai dengan kebijakan nasional pengungkapan kerentanan (NCVDP)
Respons institusi
- Dua hari kemudian, balasan datang bukan dari tim IT melainkan dari pengacara perlindungan data (kantor hukum DPO)
- Mereka menyebut reset kata sandi dan penerapan 2FA, tetapi mempermasalahkan fakta bahwa otoritas pemerintah diberi tahu lebih dulu
- Mereka memperingatkan bahwa tindakan penulis dapat menjadi tindak pidana menurut hukum pidana Malta dan bisa menimbulkan tanggung jawab hukum
- Institusi itu meminta penandatanganan surat pernyataan kerahasiaan, serta meminta salinan paspor dan batas waktu penandatanganan pada hari yang sama
- Dokumen itu memuat klausul “menjaga kerahasiaan isi pernyataan ini”, yang pada praktiknya berbentuk NDA
- Setelah itu, permintaan tanda tangan berulang terus dikirim, dengan subjek seperti “pengingat ramah” dan “pengingat mendesak”
Penolakan dan sanggahan dari peneliti
- Penulis menolak menandatangani klausul kerahasiaan, dan sebagai gantinya mengusulkan pernyataan revisi yang hanya mencakup konfirmasi penghapusan data
- Penulis menegaskan bahwa pemberitahuan ke CSIRT Malta adalah bagian dari prosedur resmi, dan analisis setelah pengungkapan merupakan praktik standar di industri keamanan
- Institusi tersebut mengutip Pasal 337E KUHP Malta (computer misuse) dan memperingatkan bahwa tindakan yang dilakukan di luar negeri pun dapat dianggap sebagai kejahatan di Malta
- Mereka juga memberi tahu bahwa jika nama institusi disebut di blog atau konferensi, ada kemungkinan gugatan pencemaran nama baik dan tuntutan ganti rugi
- Saat ini kerentanan sudah diperbaiki, dan reset kata sandi default serta penerapan 2FA sedang berlangsung
- Namun, belum dapat dipastikan apakah korban telah diberi tahu sesuai Pasal 33 dan 34 GDPR
Lempar tanggung jawab dan pelanggaran GDPR
- Institusi itu mengklaim bahwa “mengganti kata sandi adalah tanggung jawab pengguna”
- Namun, menurut Pasal 5(1)(f) dan Pasal 24(1) GDPR, pengendali data harus menerapkan langkah teknis dan administratif yang memadai
- Kata sandi default yang sama dan ID berurutan jelas merupakan langkah keamanan yang tidak memadai
Pola yang terus berulang
- Ketika peneliti keamanan mengungkapkan kerentanan secara bertanggung jawab, masih ada efek menciutkan (Chilling Effect) berupa ancaman hukum
- Respons hukum justru memperburuk reputasi, dan masalahnya bukan pada kerentanannya, melainkan cara organisasi merespons
Prosedur respons yang benar
- Menerima laporan dan memperbaiki masalah
- Menyampaikan terima kasih kepada peneliti
- Menetapkan kebijakan CVD (Coordinated Vulnerability Disclosure)
- Memberi tahu pengguna yang terdampak, terutama melindungi anak di bawah umur
- Tidak memaksa diam dengan NDA
Saran untuk organisasi dan peneliti
- Organisasi harus menyiapkan prosedur pengungkapan yang jelas seperti security.txt, dan berterima kasih kepada peneliti
- Peneliti harus melibatkan CSIRT nasional, menyimpan seluruh catatan, dan menolak kerahasiaan setelah data dihapus
- Arahan NIS2 mendorong pengungkapan kerentanan yang bertanggung jawab di Uni Eropa
- Bahkan pada 2026 pun, realitas bahwa laporan kerentanan sederhana dapat berujung pada ancaman hukum masih ada
1 komentar
Komentar Hacker News
Ada juga kasus orang lain yang menemukan user ID yang meningkat secara monoton lalu mengujinya dan akhirnya masuk penjara
Begitu menguji dengan cara seperti itu, muncul risiko pelanggaran CFAA
Jika sejak awal sudah tahu ID tersebut monoton dan ada kata sandi default yang disetel, seharusnya kerentanan itu langsung dilaporkan saat itu juga
Begitu pengujian dijalankan, itu bisa dianggap sudah melanggar hukum
Menulis postingan ini sekarang pada dasarnya seperti pengakuan, jadi sebaiknya menyewa pengacara dan mempelajari hukum terkait
Saya bukan ahli hukum, tapi punya tiga pemikiran
Tempat seperti perusahaan asuransi harus diwajibkan oleh hukum untuk menjalani audit siber, white-hat hacker harus dilindungi, dan pengguna harus bisa mengajukan gugatan class action
Dengan begitu, kerentanan dasar akan hilang, dan software engineer akan menjadi pilihan yang lebih ekonomis daripada pengacara
Saya penasaran apakah bidang CS juga akan bergerak ke arah ini di era AI
Insinyur profesional menangani persetujuan desain dan inspeksi, serta berperan penting dalam menjamin keselamatan
Karena itu wewenang dan tanggung jawabnya besar, dan kompensasinya juga tinggi
Saya tidak ingin menghambat kontribusi open source dari developer pemula, tetapi saya rasa situs yang menangani data pribadi skala besar atau uang harus ditandatangani oleh software engineer tersertifikasi
Dengan begitu akan ada kekuatan untuk menahan tuntutan berlebihan dari manajemen
Tentu saja, melihat kasus Boeing atau Volkswagen, ini juga bukan solusi sempurna
Artinya, melaporkan ke otoritas dan mempublikasikannya ke media adalah dua hal yang sama sekali berbeda
Terutama di tempat seperti Malta, di mana kejahatan terorganisasi dan korupsi sangat parah, orang yang mengungkap hal seperti ini bahkan bisa mengalami ‘kecelakaan’
Saya memakai alamat email yang berbeda untuk tiap layanan
Sekitar 15 tahun lalu saya mulai menerima spam di alamat diversalertnetwork
Ketika saya memberi tahu DAN tentang pelanggaran itu, saya hanya menerima email yang menyarankan untuk mengganti kata sandi
Saya merasa beruntung karena tidak sampai menghadapi tuntutan pidana
Fakta bahwa penulis takut menyebut nama organisasi menunjukkan bahwa ancaman hukum itu efektif
Tentang permintaan “tandatangani surat konfirmasi penghapusan data”, saya bertanya-tanya kenapa dia menandatanganinya
Perusahaan tampaknya lebih menginginkan kontrol daripada kerja sama
Pola di mana peneliti keamanan melaporkan kerentanan lalu menghadapi ancaman hukum sudah berulang selama puluhan tahun
Pemerintah dan perusahaan berbicara tentang pentingnya keamanan siber, tetapi dalam praktiknya mereka bersikap bermusuhan terhadap peneliti
Diperlukan legislasi untuk menghentikan respons tidak adil seperti ini
Contoh kasus terkait bisa dilihat di tautan ini
Ada yang bertanya-tanya apakah target insiden ini adalah DAN Europe dan anak perusahaannya IDA Insurance Limited
Di Jerman, menjalankan skrip seperti ini untuk mengakses data orang lain adalah ilegal
Ini seperti melihat pintu mobil orang lain tidak terkunci lalu masuk dan menyalakan mesinnya
Untuk penjelasan hukum terkait, lihat artikel ini
Mengambil screenshot dan melaporkan dalam batas penggunaan normal situs masih bisa diterima, tetapi mengumpulkan data dengan skrip Python sudah melewati batas
Itu seperti melihat pintu bank terbuka lalu masuk ke dalam alih-alih menelepon polisi
Tahun lalu saya menemukan kerentanan di sistem tiket sebuah acara besar
Tautan tiket yang dikirim lewat email ternyata berupa encoding base64 dari nomor pesanan yang berurutan
Artinya, tiket orang lain juga bisa dengan mudah diunduh
Saya mengirim email ke penyelenggara dan perusahaan pengembang, tetapi tidak ada respons, dan sampai sekarang masih tetap terbuka
Saya akan melihat saat acara tahun ini apakah itu sudah diperbaiki
Jika user ID berurutan dan kata sandi default-nya sama, kerentanan sebenarnya adalah “asumsi bahwa petugas keamanan itu ada”
Belakangan ini, ‘pengungkapan yang bertanggung jawab’ pada akhirnya cuma berarti memberi perusahaan waktu untuk menyewa pengacara