SlideShare a Scribd company logo
Car Hacking Dan
Forensik
Kelompok
Bintang Arkaan Amin 20523186
Dimas Zaeca Wardana 20523003
Abdullah Azzam 20523107
Kurnia Akbar 20523057
Ivan Aditya Nugraha 20523080
Apa itu Car Hacking?
Apa itu Car Hacking
Definisi: Peretasan mobil adalah eksploitasi kerentanan dalam elektronik
kendaraan sistem untuk mendapatkan akses tidak sah atau kontrol,
Jenis Serangan:
1. Serangan jarak jauh: serangan yang bisa terjadi dilakukan dari jarak
jauh, seperti melalui Bluetooth atau WiFi.
2. Serangan fisik: serangan yang membutuhkan akses fisik ke
kendaraan, seperti melalui port OBDAI.
3. Serangan jaringan: serangan yang menargetkan jaringan kendaraan,
seperti bus CA
Kerentanan dalam Sistem Mobil
Kerentanan dalam Sistem Mobil
1. Sistem infotainment: Infotainment sistem adalah target umum untuk
mobil hacker, karena sering terhubung ke yang lain sistem elektronik di
dalam kendaraan.
2. Port OBD-II adalah target umum untuk peretas mobil, karena
menyediakan akses ke elektronik kendaraan sistem.
3. Sistem Elektronik Lainnya: Elektronik lainnya. sistem dalam kendaraan,
seperti mesin unit kontrol dan kontrol transmisi unit, juga dapat
menjadi sasaran peretas mobil.
Cara Pencegahan
Cara Pencegahan
1. Pembaruan Perangkat Lunak: Perangkat lunak reguler pembaruan
dapat membantu menambal kerentanan di sistem mobil dan
melindungi dari yang baru ancaman.
2. Periksa outlet secara berkala: pastikan Anda tahu apa yang
dicolokkan ke port USB atau OBD2 di kendaraan Anda. hati-hati apa
yang harus dipilih untuk dipasang.
3. Enkripsi dan Otentikasi: hal ini dapat digunakan untuk
mengamankan sistem elektronik kendaraan dan mencegah akses
yang tidak sah,
Forensik Sistem Komputer Onboard Mobil
Forensik Sistem Komputer Onboard Mobil
Forensik sistem tertanam sangat berbeda dari forensik sistem terintegrasi
dan sistem komputer umum. Sistem tertanam memiliki arsitektur tertentu,
sarana akses yang sangat terbatas dan sumber daya yang lebih terbatas.
Forensik sistem tertanam jauh lebih kompleks dari pada forensik sistem
umum karena membutuhkan lebih dari pengetahuan umum tentang sistem
komputer, dan pengetahuan yang solid dan komprehensif tentang sistem
elektronik.
Proses Forensik Mobil
Proses Forensik Mobil
1. Pemeriksaan
Mengetahui semua sumber bukti potensial dari sistem mobil, serta penelitian sistem lain
yang terkait dengan sistem mobil. Ini termasuk akses ke board komputer.
1. Identifikasi
Mengidentifikasi sistem operasi yang digunakan, jenis dan board komputer pengguna
1. Pengumpulan
Memperoleh data dari semua sistem dengan komponen memori yang telah diidentifikasi
Proses Forensik Mobil (2)
4. Analisis
- Pengumpulan Informasi
- Pengenalan Bukti Digital
- Analisis Bukti Digital
- Analisis Hasil
5. Dokumentasi
Setiap proses dalam analisis pasca-insiden sangat penting untuk menjaga dokumentasi
yang komprehensif. Ini termasuk catatan terperinci, mencatat waktu, tanggal dan nama
orang yang bertanggung jawab serta data dan informasi penting lainnya
AKUISISI BUKTI DIGITAL DARI SISTEM
KOMPUTER ONBOARD MOBIL
AKUISISI BUKTI DIGITAL DARI SISTEM
KOMPUTER ONBOARD MOBIL
Langkah-langkahnya:
1. Memiliki izin dan kewenangan yang diperlukan. Akuisisi bukti digital harus dilakukan sesuai dengan hukum dan peraturan
yang berlaku.
2. Persiapkan peralatan yang tepat. Seperti kabel USB, laptop atau perangkat komputer lainnya, perangkat lunak forensik
digital, dan media penyimpanan eksternal yang aman untuk menyimpan data yang diakuisisi.
3. Tentukan jenis data yang ingin diakuisisi. Sistem komputer onboard mobil dapat menyimpan berbagai jenis data, seperti
data GPS, log panggilan, pesan teks, catatan perjalanan, dan data dari unit kendali elektronik lainnya.
4. Hubungkan perangkat komputer Anda ke sistem komputer onboard mobil.
5. Gunakan perangkat lunak forensik digital untuk mengekstrak data.
6. Simpan data dengan aman
7. Analisis dan interpretasikan data yang diakusisi
NILAI PROBATIF DATA EDR
NILAI PROBATIF DATA EDR
Event Data Recorder (EDR), juga dikenal sebagai "black box" mobil, adalah sistem
elektronik yang dirancang untuk merekam dan menyimpan data terkait dengan
kejadian tertentu di dalam mobil. EDR pada dasarnya merupakan alat perekam
data yang mirip dengan kotak hitam yang ada di pesawat terbang.
NILAI PROBATIF DATA EDR
Informasi penting tentang EDR:
1. Fungsi EDR: EDR berfungsi untuk merekam dan menyimpan data terkait dengan kejadian dan
kondisi tertentu di dalam mobil.
2. Aktivasi EDR: EDR umumnya diaktifkan oleh situasi-situasi tertentu seperti tabrakan atau insiden
serius lainnya. Aktivasi EDR biasanya didasarkan pada ambang batas tertentu yang ditentukan oleh
produsen kendaraan.
3. Penyimpanan data: Data EDR disimpan dalam memori non-volatil yang terletak di dalam kendaraan.
Ini berarti bahwa data akan tetap ada bahkan setelah kendaraan dimatikan atau kehilangan daya.
4. Akses ke data EDR: Untuk mengakses data EDR, diperlukan peralatan khusus dan perangkat lunak
forensik digital yang sesuai.
5. Penggunaan data EDR: Data EDR digunakan untuk berbagai tujuan, termasuk investigasi kecelakaan
lalu lintas, pemahaman kondisi saat tabrakan terjadi, penilaian tanggung jawab pengemudi, penelitian
kecelakaan untuk perbaikan keamanan kendaraan, dan sebagai bukti dalam proses hukum terkait
kecelakaan.
6. Privasi dan regulasi: Karena data EDR dapat berisi informasi pribadi dan sensitif tentang pengemudi
dan penumpang, perlindungan privasi adalah pertimbangan penting.
Kasus Nyata
Kasus Nyata Car Hacking
Retas (2015) Tesla: Di lorong dari ruang Chrysler,
Tencent mengungkapkan pada konferensi DEFCON
bahwa mereka telah berhasil meretas Teslas. Mengapa
ini tidak menjadi berita? Tesla telah memperbarui
kendaraan mereka untuk memberantas kerentanan.
Kasus Nyata Car Hacking
Retas (2016) Nissan: Setengah jalan di seluruh dunia,
seorang hacker mengambil alih Nissan Leaf di utara
Inggris dari tepi kolam renang di Australia yang cerah,
yang termasuk mengendalikan sebagian besar panel
instrumen dan mencuri riwayat lokasi dari komputer
onboard.
Penyelesaian Kasus Nyata Car Hacking
Tentu saja, sebagai produsen otomotif sudah pasti mereka mengerti bagaimana mengamankan
aplikasi dari serangan hacker. Diantaranya:
1. Keamanan perangkat keras: Produsen otomotif bekerja untuk memastikan bahwa perangkat
keras di dalam mobil, seperti unit kontrol elektronik (ECU) dan modul terhubung lainnya,
memiliki langkah-langkah keamanan yang memadai.
2. Pengembangan perangkat lunak yang aman: Para produsen otomotif menerapkan praktik
pengembangan perangkat lunak yang aman untuk mengurangi celah keamanan dan risiko
serangan.
3. Enkripsi dan otentikasi: Komunikasi antara aplikasi mobile dan mobil biasanya dilindungi
dengan enkripsi yang kuat untuk mencegah akses yang tidak sah atau pencurian data.
4. Perimeter keamanan: Sistem keamanan jaringan diterapkan untuk melindungi akses ke
infrastruktur yang terhubung ke mobil.
5. Pembaruan perangkat lunak dan keamanan: Produsen otomotif sering kali menyediakan
pembaruan perangkat lunak yang mencakup perbaikan keamanan.
Hengker bilek:
Produsen otomotif yang memiliki cara pengamanan dari serangan hacker:
Kesimpulan
Kesimpulannya, car hacking adalah ancaman yang perlu diperhatikan dalam era konektivitas
mobil. Para produsen otomotif dan pengguna perlu bekerja sama untuk memastikan bahwa
langkah-langkah keamanan yang tepat diambil untuk melindungi kendaraan dari serangan siber.
TERIMA KASIH

More Related Content

Similar to Car hacking dan Forensik.pptx

Bab 5 (18 slide)
Bab 5 (18 slide)Bab 5 (18 slide)
Bab 5 (18 slide)gilangbewok
 
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
Afifah Luthfiah
 
Pengenalan Rekayasa Perangkat Lunak
Pengenalan Rekayasa Perangkat LunakPengenalan Rekayasa Perangkat Lunak
Pengenalan Rekayasa Perangkat LunakMateri Kuliah Online
 
Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3
Putri Riana
 
Makalah ide implementasi wsn mendeteksi pelanggaran laju maksimal kendaraan
Makalah ide implementasi wsn mendeteksi pelanggaran laju maksimal kendaraanMakalah ide implementasi wsn mendeteksi pelanggaran laju maksimal kendaraan
Makalah ide implementasi wsn mendeteksi pelanggaran laju maksimal kendaraan
dewagedekrisna
 
sia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiamisia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiami
nur jannah
 
TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, SUMBER...
TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, SUMBER...TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, SUMBER...
TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, SUMBER...
zahrakamila6
 
pengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptpengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.ppt
sasongko3
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
ApriliaNingrum2
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
RifaldySaputra1
 
Prim_1401020005_tugasmakalah_jarkom
Prim_1401020005_tugasmakalah_jarkomPrim_1401020005_tugasmakalah_jarkom
Prim_1401020005_tugasmakalah_jarkom
Tude Ablo
 
HARDWARD UNTUK MENGAKSES INTERNET
HARDWARD UNTUK MENGAKSES INTERNETHARDWARD UNTUK MENGAKSES INTERNET
HARDWARD UNTUK MENGAKSES INTERNET
Neza Ahnasy
 
PPT TIK BAB 6 KELAS 9
PPT TIK BAB 6 KELAS 9PPT TIK BAB 6 KELAS 9
PPT TIK BAB 6 KELAS 9
malyanazulfa
 

Similar to Car hacking dan Forensik.pptx (20)

Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5 (18 slide)
Bab 5 (18 slide)Bab 5 (18 slide)
Bab 5 (18 slide)
 
Bab 5 (18 slide)
Bab 5 (18 slide)Bab 5 (18 slide)
Bab 5 (18 slide)
 
Bab 5
Bab 5Bab 5
Bab 5
 
Bab 5
Bab 5Bab 5
Bab 5
 
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
SIM 5, Afifah Luthfiah, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, univ...
 
Pengenalan Rekayasa Perangkat Lunak
Pengenalan Rekayasa Perangkat LunakPengenalan Rekayasa Perangkat Lunak
Pengenalan Rekayasa Perangkat Lunak
 
Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3
 
Makalah ide implementasi wsn mendeteksi pelanggaran laju maksimal kendaraan
Makalah ide implementasi wsn mendeteksi pelanggaran laju maksimal kendaraanMakalah ide implementasi wsn mendeteksi pelanggaran laju maksimal kendaraan
Makalah ide implementasi wsn mendeteksi pelanggaran laju maksimal kendaraan
 
sia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiamisia, chairun nissa nur jannah, suryani, stiami
sia, chairun nissa nur jannah, suryani, stiami
 
TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, SUMBER...
TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, SUMBER...TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, SUMBER...
TUGAS SIM, ZAHRA KAMILA (43217010112), BAPAK YANANTO MIHADI PUTRA, SE, SUMBER...
 
pengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptpengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.ppt
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Prim_1401020005_tugasmakalah_jarkom
Prim_1401020005_tugasmakalah_jarkomPrim_1401020005_tugasmakalah_jarkom
Prim_1401020005_tugasmakalah_jarkom
 
HARDWARD UNTUK MENGAKSES INTERNET
HARDWARD UNTUK MENGAKSES INTERNETHARDWARD UNTUK MENGAKSES INTERNET
HARDWARD UNTUK MENGAKSES INTERNET
 
PPT TIK BAB 6 KELAS 9
PPT TIK BAB 6 KELAS 9PPT TIK BAB 6 KELAS 9
PPT TIK BAB 6 KELAS 9
 

Recently uploaded

PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIPPERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
Pemdes Wonoyoso
 
BAB 5 SIKLUS INVESTASI DAN PENDANAAN.ppt
BAB 5 SIKLUS INVESTASI DAN PENDANAAN.pptBAB 5 SIKLUS INVESTASI DAN PENDANAAN.ppt
BAB 5 SIKLUS INVESTASI DAN PENDANAAN.ppt
Ggproject
 
Manajemen dan Pelayanan di Rumah Optik.pptx
Manajemen dan Pelayanan di Rumah Optik.pptxManajemen dan Pelayanan di Rumah Optik.pptx
Manajemen dan Pelayanan di Rumah Optik.pptx
annisaputriramadhani1
 
MATERI analissis sosial untuk masyaraiat
MATERI analissis sosial untuk masyaraiatMATERI analissis sosial untuk masyaraiat
MATERI analissis sosial untuk masyaraiat
TubagusSeptianHuda
 
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis JurnalA.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
Ekhwan2
 
LAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
LAPORAN OPERATOR DAPODIK dfffffffffffffffffffffLAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
LAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
acehirfan
 
Klinik/ Apotek Jual Obat Aborsi Hongkong 085657271886 / Obat Penggugur Kandun...
Klinik/ Apotek Jual Obat Aborsi Hongkong 085657271886 / Obat Penggugur Kandun...Klinik/ Apotek Jual Obat Aborsi Hongkong 085657271886 / Obat Penggugur Kandun...
Klinik/ Apotek Jual Obat Aborsi Hongkong 085657271886 / Obat Penggugur Kandun...
hanikawiwin50
 
Materi Pedoman Pelaksanaan Audit Mutu Internal
Materi Pedoman Pelaksanaan Audit Mutu InternalMateri Pedoman Pelaksanaan Audit Mutu Internal
Materi Pedoman Pelaksanaan Audit Mutu Internal
zulfikar425966
 
M. Fattahillah Ajrun Azhiima_2021B_Analisis Kritis Jurnal.pdf
M. Fattahillah Ajrun Azhiima_2021B_Analisis Kritis Jurnal.pdfM. Fattahillah Ajrun Azhiima_2021B_Analisis Kritis Jurnal.pdf
M. Fattahillah Ajrun Azhiima_2021B_Analisis Kritis Jurnal.pdf
AjrunAzhiima
 
SLIDE SHARE MANAJEMEN OPTIK KELOMPOK 9.pdf
SLIDE SHARE MANAJEMEN OPTIK KELOMPOK 9.pdfSLIDE SHARE MANAJEMEN OPTIK KELOMPOK 9.pdf
SLIDE SHARE MANAJEMEN OPTIK KELOMPOK 9.pdf
denata02062005
 
KTSP Raudhatul Athfal Kementerian Agama.pdf
KTSP Raudhatul Athfal Kementerian Agama.pdfKTSP Raudhatul Athfal Kementerian Agama.pdf
KTSP Raudhatul Athfal Kementerian Agama.pdf
khalisahumairahh
 
Materi matriks dan determinan matriks.pptx
Materi matriks dan determinan matriks.pptxMateri matriks dan determinan matriks.pptx
Materi matriks dan determinan matriks.pptx
BanjarMasin4
 
Apa itu data dan pengertian data by manajemen 22.pptx
Apa itu data dan pengertian data by manajemen 22.pptxApa itu data dan pengertian data by manajemen 22.pptx
Apa itu data dan pengertian data by manajemen 22.pptx
AssyifaFarahDiba1
 
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITASSURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
Pemdes Wonoyoso
 

Recently uploaded (14)

PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIPPERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
PERATURAN BUPATI TENTANG KODE KLASIFIKASI ARSIP
 
BAB 5 SIKLUS INVESTASI DAN PENDANAAN.ppt
BAB 5 SIKLUS INVESTASI DAN PENDANAAN.pptBAB 5 SIKLUS INVESTASI DAN PENDANAAN.ppt
BAB 5 SIKLUS INVESTASI DAN PENDANAAN.ppt
 
Manajemen dan Pelayanan di Rumah Optik.pptx
Manajemen dan Pelayanan di Rumah Optik.pptxManajemen dan Pelayanan di Rumah Optik.pptx
Manajemen dan Pelayanan di Rumah Optik.pptx
 
MATERI analissis sosial untuk masyaraiat
MATERI analissis sosial untuk masyaraiatMATERI analissis sosial untuk masyaraiat
MATERI analissis sosial untuk masyaraiat
 
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis JurnalA.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
A.Ekhwan Nur Fauzi_2021 B_ Analisis Kritis Jurnal
 
LAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
LAPORAN OPERATOR DAPODIK dfffffffffffffffffffffLAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
LAPORAN OPERATOR DAPODIK dfffffffffffffffffffff
 
Klinik/ Apotek Jual Obat Aborsi Hongkong 085657271886 / Obat Penggugur Kandun...
Klinik/ Apotek Jual Obat Aborsi Hongkong 085657271886 / Obat Penggugur Kandun...Klinik/ Apotek Jual Obat Aborsi Hongkong 085657271886 / Obat Penggugur Kandun...
Klinik/ Apotek Jual Obat Aborsi Hongkong 085657271886 / Obat Penggugur Kandun...
 
Materi Pedoman Pelaksanaan Audit Mutu Internal
Materi Pedoman Pelaksanaan Audit Mutu InternalMateri Pedoman Pelaksanaan Audit Mutu Internal
Materi Pedoman Pelaksanaan Audit Mutu Internal
 
M. Fattahillah Ajrun Azhiima_2021B_Analisis Kritis Jurnal.pdf
M. Fattahillah Ajrun Azhiima_2021B_Analisis Kritis Jurnal.pdfM. Fattahillah Ajrun Azhiima_2021B_Analisis Kritis Jurnal.pdf
M. Fattahillah Ajrun Azhiima_2021B_Analisis Kritis Jurnal.pdf
 
SLIDE SHARE MANAJEMEN OPTIK KELOMPOK 9.pdf
SLIDE SHARE MANAJEMEN OPTIK KELOMPOK 9.pdfSLIDE SHARE MANAJEMEN OPTIK KELOMPOK 9.pdf
SLIDE SHARE MANAJEMEN OPTIK KELOMPOK 9.pdf
 
KTSP Raudhatul Athfal Kementerian Agama.pdf
KTSP Raudhatul Athfal Kementerian Agama.pdfKTSP Raudhatul Athfal Kementerian Agama.pdf
KTSP Raudhatul Athfal Kementerian Agama.pdf
 
Materi matriks dan determinan matriks.pptx
Materi matriks dan determinan matriks.pptxMateri matriks dan determinan matriks.pptx
Materi matriks dan determinan matriks.pptx
 
Apa itu data dan pengertian data by manajemen 22.pptx
Apa itu data dan pengertian data by manajemen 22.pptxApa itu data dan pengertian data by manajemen 22.pptx
Apa itu data dan pengertian data by manajemen 22.pptx
 
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITASSURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
SURAT KEPUTUSAN TENTANG KAMPUNG BERKUALITAS
 

Car hacking dan Forensik.pptx

  • 2. Kelompok Bintang Arkaan Amin 20523186 Dimas Zaeca Wardana 20523003 Abdullah Azzam 20523107 Kurnia Akbar 20523057 Ivan Aditya Nugraha 20523080
  • 3. Apa itu Car Hacking?
  • 4. Apa itu Car Hacking Definisi: Peretasan mobil adalah eksploitasi kerentanan dalam elektronik kendaraan sistem untuk mendapatkan akses tidak sah atau kontrol, Jenis Serangan: 1. Serangan jarak jauh: serangan yang bisa terjadi dilakukan dari jarak jauh, seperti melalui Bluetooth atau WiFi. 2. Serangan fisik: serangan yang membutuhkan akses fisik ke kendaraan, seperti melalui port OBDAI. 3. Serangan jaringan: serangan yang menargetkan jaringan kendaraan, seperti bus CA
  • 6. Kerentanan dalam Sistem Mobil 1. Sistem infotainment: Infotainment sistem adalah target umum untuk mobil hacker, karena sering terhubung ke yang lain sistem elektronik di dalam kendaraan. 2. Port OBD-II adalah target umum untuk peretas mobil, karena menyediakan akses ke elektronik kendaraan sistem. 3. Sistem Elektronik Lainnya: Elektronik lainnya. sistem dalam kendaraan, seperti mesin unit kontrol dan kontrol transmisi unit, juga dapat menjadi sasaran peretas mobil.
  • 8. Cara Pencegahan 1. Pembaruan Perangkat Lunak: Perangkat lunak reguler pembaruan dapat membantu menambal kerentanan di sistem mobil dan melindungi dari yang baru ancaman. 2. Periksa outlet secara berkala: pastikan Anda tahu apa yang dicolokkan ke port USB atau OBD2 di kendaraan Anda. hati-hati apa yang harus dipilih untuk dipasang. 3. Enkripsi dan Otentikasi: hal ini dapat digunakan untuk mengamankan sistem elektronik kendaraan dan mencegah akses yang tidak sah,
  • 9. Forensik Sistem Komputer Onboard Mobil
  • 10. Forensik Sistem Komputer Onboard Mobil Forensik sistem tertanam sangat berbeda dari forensik sistem terintegrasi dan sistem komputer umum. Sistem tertanam memiliki arsitektur tertentu, sarana akses yang sangat terbatas dan sumber daya yang lebih terbatas. Forensik sistem tertanam jauh lebih kompleks dari pada forensik sistem umum karena membutuhkan lebih dari pengetahuan umum tentang sistem komputer, dan pengetahuan yang solid dan komprehensif tentang sistem elektronik.
  • 12. Proses Forensik Mobil 1. Pemeriksaan Mengetahui semua sumber bukti potensial dari sistem mobil, serta penelitian sistem lain yang terkait dengan sistem mobil. Ini termasuk akses ke board komputer. 1. Identifikasi Mengidentifikasi sistem operasi yang digunakan, jenis dan board komputer pengguna 1. Pengumpulan Memperoleh data dari semua sistem dengan komponen memori yang telah diidentifikasi
  • 13. Proses Forensik Mobil (2) 4. Analisis - Pengumpulan Informasi - Pengenalan Bukti Digital - Analisis Bukti Digital - Analisis Hasil 5. Dokumentasi Setiap proses dalam analisis pasca-insiden sangat penting untuk menjaga dokumentasi yang komprehensif. Ini termasuk catatan terperinci, mencatat waktu, tanggal dan nama orang yang bertanggung jawab serta data dan informasi penting lainnya
  • 14. AKUISISI BUKTI DIGITAL DARI SISTEM KOMPUTER ONBOARD MOBIL
  • 15. AKUISISI BUKTI DIGITAL DARI SISTEM KOMPUTER ONBOARD MOBIL Langkah-langkahnya: 1. Memiliki izin dan kewenangan yang diperlukan. Akuisisi bukti digital harus dilakukan sesuai dengan hukum dan peraturan yang berlaku. 2. Persiapkan peralatan yang tepat. Seperti kabel USB, laptop atau perangkat komputer lainnya, perangkat lunak forensik digital, dan media penyimpanan eksternal yang aman untuk menyimpan data yang diakuisisi. 3. Tentukan jenis data yang ingin diakuisisi. Sistem komputer onboard mobil dapat menyimpan berbagai jenis data, seperti data GPS, log panggilan, pesan teks, catatan perjalanan, dan data dari unit kendali elektronik lainnya. 4. Hubungkan perangkat komputer Anda ke sistem komputer onboard mobil. 5. Gunakan perangkat lunak forensik digital untuk mengekstrak data. 6. Simpan data dengan aman 7. Analisis dan interpretasikan data yang diakusisi
  • 17. NILAI PROBATIF DATA EDR Event Data Recorder (EDR), juga dikenal sebagai "black box" mobil, adalah sistem elektronik yang dirancang untuk merekam dan menyimpan data terkait dengan kejadian tertentu di dalam mobil. EDR pada dasarnya merupakan alat perekam data yang mirip dengan kotak hitam yang ada di pesawat terbang.
  • 18. NILAI PROBATIF DATA EDR Informasi penting tentang EDR: 1. Fungsi EDR: EDR berfungsi untuk merekam dan menyimpan data terkait dengan kejadian dan kondisi tertentu di dalam mobil. 2. Aktivasi EDR: EDR umumnya diaktifkan oleh situasi-situasi tertentu seperti tabrakan atau insiden serius lainnya. Aktivasi EDR biasanya didasarkan pada ambang batas tertentu yang ditentukan oleh produsen kendaraan. 3. Penyimpanan data: Data EDR disimpan dalam memori non-volatil yang terletak di dalam kendaraan. Ini berarti bahwa data akan tetap ada bahkan setelah kendaraan dimatikan atau kehilangan daya. 4. Akses ke data EDR: Untuk mengakses data EDR, diperlukan peralatan khusus dan perangkat lunak forensik digital yang sesuai. 5. Penggunaan data EDR: Data EDR digunakan untuk berbagai tujuan, termasuk investigasi kecelakaan lalu lintas, pemahaman kondisi saat tabrakan terjadi, penilaian tanggung jawab pengemudi, penelitian kecelakaan untuk perbaikan keamanan kendaraan, dan sebagai bukti dalam proses hukum terkait kecelakaan. 6. Privasi dan regulasi: Karena data EDR dapat berisi informasi pribadi dan sensitif tentang pengemudi dan penumpang, perlindungan privasi adalah pertimbangan penting.
  • 20. Kasus Nyata Car Hacking Retas (2015) Tesla: Di lorong dari ruang Chrysler, Tencent mengungkapkan pada konferensi DEFCON bahwa mereka telah berhasil meretas Teslas. Mengapa ini tidak menjadi berita? Tesla telah memperbarui kendaraan mereka untuk memberantas kerentanan.
  • 21. Kasus Nyata Car Hacking Retas (2016) Nissan: Setengah jalan di seluruh dunia, seorang hacker mengambil alih Nissan Leaf di utara Inggris dari tepi kolam renang di Australia yang cerah, yang termasuk mengendalikan sebagian besar panel instrumen dan mencuri riwayat lokasi dari komputer onboard.
  • 22. Penyelesaian Kasus Nyata Car Hacking Tentu saja, sebagai produsen otomotif sudah pasti mereka mengerti bagaimana mengamankan aplikasi dari serangan hacker. Diantaranya: 1. Keamanan perangkat keras: Produsen otomotif bekerja untuk memastikan bahwa perangkat keras di dalam mobil, seperti unit kontrol elektronik (ECU) dan modul terhubung lainnya, memiliki langkah-langkah keamanan yang memadai. 2. Pengembangan perangkat lunak yang aman: Para produsen otomotif menerapkan praktik pengembangan perangkat lunak yang aman untuk mengurangi celah keamanan dan risiko serangan. 3. Enkripsi dan otentikasi: Komunikasi antara aplikasi mobile dan mobil biasanya dilindungi dengan enkripsi yang kuat untuk mencegah akses yang tidak sah atau pencurian data. 4. Perimeter keamanan: Sistem keamanan jaringan diterapkan untuk melindungi akses ke infrastruktur yang terhubung ke mobil. 5. Pembaruan perangkat lunak dan keamanan: Produsen otomotif sering kali menyediakan pembaruan perangkat lunak yang mencakup perbaikan keamanan.
  • 23. Hengker bilek: Produsen otomotif yang memiliki cara pengamanan dari serangan hacker:
  • 24. Kesimpulan Kesimpulannya, car hacking adalah ancaman yang perlu diperhatikan dalam era konektivitas mobil. Para produsen otomotif dan pengguna perlu bekerja sama untuk memastikan bahwa langkah-langkah keamanan yang tepat diambil untuk melindungi kendaraan dari serangan siber.