Simulasi Hardware Trojan pada Modul Mic MAX 4466 berbasis ESP32-S3
DOI:
https://doi.org/10.56706/ik.v20i1.139Keywords:
Hardware Trojan , Mic MAX 4466 , ESP32-S3 , Perekaman suara , Ancaman keamananAbstract
Hardware Hardware Trojan merupakan ancaman siber tingkat perangkat keras yang menyasar sirkuit terintegrasi (IC) melalui modifikasi tersembunyi pada tahap desain atau fabrikasi. Penelitian ini menyimulasikan serangan Hardware Trojan pada sistem embedded berbasis ESP32-S3 yang dihubungkan dengan modul mikrofon MAX 4466, untuk menganalisis mekanisme aktivasi, perilaku payload, dan pola lalu lintas jaringan yang dihasilkan. Trojan diimplementasikan pada firmware ESP32-S3 dengan kondisi trigger berbasis konektivitas Wi-Fi: begitu perangkat terhubung ke jaringan, payload secara otomatis mengaktifkan ADC pada GPIO 6 untuk merekam audio selama 10 detik dengan frekuensi sampling 8 kHz (8-bit, mono), kemudian mengirimkan file rekaman ke server penyerang melalui protokol HTTP POST pada port 8080. Pengujian dengan Wireshark menunjukkan lonjakan trafik keluar sebesar 12-15 paket per detik ke IP tujuan yang tidak dikenali selama fase aktif Trojan, dibandingkan 0 paket pada kondisi normal. Hasil ini mengkonfirmasi bahwa Trojan bersifat stealthy dan tidak terdeteksi oleh metode pengujian fungsional konvensional. Penelitian ini berkontribusi pada pemahaman empiris tentang mekanisme Hardware Trojan pada platform IoT murah, serta mengidentifikasi tiga vektor mitigasi utama: audit firmware, pemantauan trafik berbasis anomali, dan pembatasan akses domain pada lapisan jaringan. Hardware Trojan dapat disimulasikan pada modul Mic MAX 4466 dan mikrokontroler ESP32-S3 sebagai bahan pembelajaran untuk mengetahui cara kerja trojan pada sistem perangkat keras. ESP32-S3 berperan sebagai trigger yang akan terus memindai dan mencoba terhubung ke jaringan Wi-Fi, sehingga file hasil perekam suara dikirimkan melalui Wi-Fi pada server jarak jauh yang tidak sah. Hardware Trojan ini dapat dianalisis dengan berbagai metode deteksi potensial seperti pemantauan konsumsi data, analisis firmware dan perilaku yang ditekankan pada deteksi lalu lintas jaringan yang mencurigakan dan tidak sah. Studi ini memiliki tujuan untuk meningkatkan pemahaman terkait kerentanan Hardware Trojan pada perangkat keras sehingga mendapatkan strategi mitigasi yang efektif terhadap ancaman perangkat keras.
References
[1] M. Tehranipoor and F. Koushanfar, “A Survey of Hardware Trojan Taxonomy and Detection,” IEEE Design & Test of Computers, vol. 27, no. 1, pp. 10–25, 2010. (Referensi klasik yang tetap menjadi dasar teori utama mengenai Hardware Trojan.)
[2] M. Altaibek, A. Issainova, T. Aidynov, D. Kuttymbek, and A. S. Tolegen, “A Survey of Cross-Layer Security for Resource-Constrained IoT Devices,” Applied Sciences, vol. 15, no. 17, p. 9691, 2025, doi:10.3390/app15179691.
[3] Dwi Suryono, “Analisis Keamanan Jaringan Hardware Trojan Pada IoT,” Jurnal Teknologi Informasi dan Sistem Informasi (JATISI), vol. 9, no. 4, pp. 2845–2856, 2022, doi:10.35957/jatisi.v9i4.2845.
[4] Rachit, S. Bhatt, and P. R. Ragiri, “Security Trends in Internet of Things: A Survey,” SN Applied Sciences, vol. 3, no. 121, 2021, doi:10.1007/s42452-021-04156-9.
[5] D. Suryono, “Analisis Keamanan Jaringan Hardware Trojan Pada IoT,” JATISI (Jurnal Tek. Inform. dan Sist. Informasi), vol. 9, no. 4, pp. 3529–3537, 2022, doi: 10.35957/jatisi.v9i4.2845.
[6] M. N. Boma, J. Jeskris, S. Tualaka, A. Vidya, and G. Pradana, “Analisis Pengamanan Data pada Smartphone Beroperasi Sistem Android dari Serangan ( Hacker Penetrasi ) Trojan Horse,” pp. 488–494, 2024.
[7] A. D. Putra, J. D. Santoso, and I. Ardiansyah, “Analisis Malicious Software Trojan Downloader Pada Android Menggunakan Teknik Reverse Engineering (Studi Kasus: Kamus Kesehatan v2.apk),” Build. Informatics, Technol. Sci., vol. 4, no. 1, pp. 69–79, 2022, doi: 10.47065/bits.v4i1.1515
[8] Virgiawan A. Manoppo, Arie S. M. Lumenta, and Stanley D. S. Karouw, “Analisa Malware Menggunakan Metode Dynamic Analysis Pada Jaringan,” J. Tek. Elektro dan Komput., vol. 9, no. 3, pp. 181–188, 2020.
[9] A. R. Damanik, H. B. Seta, and T. Theresiawati, “Analisis Trojan Dan Spyware Menggunakan Metode Hybrid Analysis,” J. Ilm. Matrik, vol. 25, no. 1, pp. 89–97, 2023, doi: 10.33557/jurnalmatrik.v25i1.2327.
[10] M. Zou, X. Cui, L. Shi, and K. Wu, “Potential Trigger Detection for Hardware Trojans,” IEEE Trans. Comput. Des. Integr. Circuits Syst., vol. 37, no. 7, pp. 1384–1395, 2018, doi: 10.1109/TCAD.2017.2753201.
[11] Espressif ESP32-S3 Series Datasheet, Espressif Systems, “ESP32-S3 Series Datasheet,” Version 2.0, 2024.
Downloads
Submitted
Accepted
Published
Issue
Section
License
Copyright (c) 2026 Info Kripto

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.






