School of Information Systems

Serangan pada AR dan VR

Augmented reality (AR) dan Virtual Reality (VR) adalah sebuah teknologi yang berkembang pesat dan berpotensi untuk merevolusi berbagai industri yang ada saat ini [1]. Dengan semakin berkembang dan populernya teknologi ini, membuat teknologi ini juga menjadi target yang lebih menarik bagi para penyerang didunia maya.

Ada berbagai cara agar AR dan VR dapat diserang. Salah satu metode yang umum adalah melakukan eksploitasi kerentanan atau kelemahan dalam perangkat lunak yang menggerakkan teknologi dimaksud. Sebagai contoh misalnya, penyerang dapat mengeksploitasi kerentanan dalam aplikasi AR untuk mencuri informasi pribadi pengguna atau untuk mendapatkan kendali atas perangkat yang digunakan. Cara lain untuk menyerang AR dan VR adalah dengan menggunakan teknik rekayasa sosial (social engineering). Pada proses ini, penyerang membuat AR palsu yang kelihatan seperti berasal dari sumber yang sah untuk digunakan, namun setelah pengguna mengunduh AR palsu, maka dikemudian penyerang dapat menggunakan aplikasi AR plasu tersebut untuk mencuri data informasi maupun pengalaman pengguna dengan menginfeksi perangkat yang digunakan dengan malware yang sudah disiapkan. Selain menggunakan metode serangan tradisional diatas yang berdampak pada risiko keamanan, AR dan VR juga memperkenalkan beberapa risiko keamanan baru. Misalnya, headset AR bisa melacak pergerakan kepala pengguna, yang dapat digunakan untuk mengumpulkan data biometrik yang dimiliki sehingga pergerakan lokasi kepala pengguna dapat terlacak oleh penyerang [2].

Tren serangan AR dan VR semakin memprihatinkan saat ini. Karena teknologi ini menjadi lebih populer, maka hal itu juga menjadikan insentif bagi penyerang untuk menargetkan para pengguna teknologi terkait. Oleh karena hal tersebut diatas dan untuk melindungi diri dari serangan yang akan terjadi, maka pengguna AR dan VR harus menyadari risikonya dan mengambil langkah-langkah untuk memitigasinya.

Berikut beberapa tips untuk melindungi diri dari serangan AR dan VR [3]:

1. Hanya unduh aplikasi AR dan VR dari sumber terpercaya.

2. Berhati-hatilah dengan informasi apa yang Anda bagikan dengan aplikasi AR dan VR.

3. Selalu perbarui perangkat lunak Anda.

4. Waspadai serangan rekayasa sosial.

5. Gunakan kata sandi yang kuat untuk perangkat AR dan VR Anda.

6. Gunakan jaringan pribadi virtual (VPN) saat menggunakan AR dan VR.

Dengan mengikuti tips ini, diharapkan para pengguna AR dan VR dapat terbantu untuk melindungi diri dari serangan yang terjadi.

 

Kesimpulan

AR dan VR adalah teknologi canggih yang berpotensi merevolusi jangkauan luas industri. Namun, karena teknologi ini menjadi lebih populer, mereka juga menjadi lebih target yang menarik bagi penyerang. Penting untuk menyadari risiko yang terkait dengan teknologi ini dan mengambil langkah-langkah pencegahan untuk menguranginya. Dengan mengikuti tips yang diuraikan dalam artikel ini, diharapkan dapat membantu melindungi pengguna atas serangan AR dan VR.

Selain tips yang disebutkan di atas, beberapa hal lain yang dapat dilakukan oleh pengembang AR dan VR untuk melindungi pengguna AR dan VR dari serangan, adalah mengimplementasikan fitur keamanan pada perangkat AR dan VR untu melindungi diri dari serangan berbahaya. Selain itu pula, pebisnis yang menggunakan AR dan VR dapat melatih karyawan tentang cara mengidentifikasi dan melaporkan aktivitas yang mencurigakan pada sebuah perangkat AR dan VR.

Dengan mengikuti langkah-langkah seperti diatas, maka sedikit banyak dapat membantu para pengguna maupun pengembang untuk menjaga keamanan AR dan VR dalam penggunannya sehari hari.

 

References

[1] X. yue Qiu, C. K. Chiu, L. L. Zhao, C. F. Sun, and S. jie Chen, “Trends in VR/AR technology-supporting language learning from 2008 to 2019: a research perspective,” Interactive Learning Environments. 2021, doi: 10.1080/10494820.2021.1874999.

[2] L. Sun, Z. Zhong, Z. Qu, and N. Xiong, “PerAE: An Effective Personalized AutoEncoder for ECG-Based Biometric in Augmented Reality System,” IEEE J. Biomed. Heal. Informatics, vol. 26, no. 6, 2022, doi: 10.1109/JBHI.2022.3145999.

[3] S. Petrenko, “Enterprise Cyber Resilience Program,” in Cyber Resilience, 2022.

Drajad Wiryawan

    Deprecated: Function get_option was called with an argument that is deprecated since version 5.5.0! The "comment_whitelist" option key has been renamed to "comment_previously_approved". in /var/www/html/public_html/sis.binus.ac.id/wp-includes/functions.php on line 6031