Simulasi Hardware Trojan pada Modul Mic MAX 4466 berbasis ESP32-S3

Authors

  • Benedicktus Erickson Perdana Hendrinanto Politeknik Siber dan Sandi Negara
  • Muhamad Umar Nugroho Politeknik Siber dan Sandi Negara
  • Naufal Aulia Akbar Politeknik Siber dan Sandi Negara
  • Reidandy Dimas Harimurti Politeknik Siber dan Sandi Negara
  • Vedaniar Zahra Danardini Mulia Politeknik Siber dan Sandi Negara
  • Rizal Amrullah Politeknik Siber dan Sandi Negara

DOI:

https://doi.org/10.56706/ik.v20i1.139

Keywords:

Hardware Trojan , Mic MAX 4466 , ESP32-S3 , Perekaman suara , Ancaman keamanan

Abstract

Hardware Hardware Trojan merupakan ancaman siber tingkat perangkat keras yang menyasar sirkuit terintegrasi (IC) melalui modifikasi tersembunyi pada tahap desain atau fabrikasi. Penelitian ini menyimulasikan serangan Hardware Trojan pada sistem embedded berbasis ESP32-S3 yang dihubungkan dengan modul mikrofon MAX 4466, untuk menganalisis mekanisme aktivasi, perilaku payload, dan pola lalu lintas jaringan yang dihasilkan. Trojan diimplementasikan pada firmware ESP32-S3 dengan kondisi trigger berbasis konektivitas Wi-Fi: begitu perangkat terhubung ke jaringan, payload secara otomatis mengaktifkan ADC pada GPIO 6 untuk merekam audio selama 10 detik dengan frekuensi sampling 8 kHz (8-bit, mono), kemudian mengirimkan file rekaman ke server penyerang melalui protokol HTTP POST pada port 8080. Pengujian dengan Wireshark menunjukkan lonjakan trafik keluar sebesar 12-15 paket per detik ke IP tujuan yang tidak dikenali selama fase aktif Trojan, dibandingkan 0 paket pada kondisi normal. Hasil ini mengkonfirmasi bahwa Trojan bersifat stealthy dan tidak terdeteksi oleh metode pengujian fungsional konvensional. Penelitian ini berkontribusi pada pemahaman empiris tentang mekanisme Hardware Trojan pada platform IoT murah, serta mengidentifikasi tiga vektor mitigasi utama: audit firmware, pemantauan trafik berbasis anomali, dan pembatasan akses domain pada lapisan jaringan. Hardware Trojan dapat disimulasikan pada modul Mic MAX 4466 dan mikrokontroler ESP32-S3  sebagai bahan pembelajaran untuk mengetahui cara kerja trojan pada sistem perangkat keras. ESP32-S3 berperan sebagai trigger yang akan terus memindai dan mencoba terhubung ke jaringan Wi-Fi, sehingga file hasil perekam suara dikirimkan melalui Wi-Fi pada server jarak jauh yang tidak sah. Hardware Trojan ini dapat dianalisis dengan berbagai metode deteksi potensial seperti pemantauan konsumsi data, analisis firmware dan perilaku yang ditekankan pada deteksi lalu lintas jaringan yang mencurigakan dan tidak sah. Studi ini memiliki tujuan untuk meningkatkan pemahaman terkait kerentanan Hardware Trojan pada perangkat keras sehingga mendapatkan strategi mitigasi yang efektif terhadap ancaman perangkat keras.

References

[1] M. Tehranipoor and F. Koushanfar, “A Survey of Hardware Trojan Taxonomy and Detection,” IEEE Design & Test of Computers, vol. 27, no. 1, pp. 10–25, 2010. (Referensi klasik yang tetap menjadi dasar teori utama mengenai Hardware Trojan.)

[2] M. Altaibek, A. Issainova, T. Aidynov, D. Kuttymbek, and A. S. Tolegen, “A Survey of Cross-Layer Security for Resource-Constrained IoT Devices,” Applied Sciences, vol. 15, no. 17, p. 9691, 2025, doi:10.3390/app15179691.

[3] Dwi Suryono, “Analisis Keamanan Jaringan Hardware Trojan Pada IoT,” Jurnal Teknologi Informasi dan Sistem Informasi (JATISI), vol. 9, no. 4, pp. 2845–2856, 2022, doi:10.35957/jatisi.v9i4.2845.

[4] Rachit, S. Bhatt, and P. R. Ragiri, “Security Trends in Internet of Things: A Survey,” SN Applied Sciences, vol. 3, no. 121, 2021, doi:10.1007/s42452-021-04156-9.

[5] D. Suryono, “Analisis Keamanan Jaringan Hardware Trojan Pada IoT,” JATISI (Jurnal Tek. Inform. dan Sist. Informasi), vol. 9, no. 4, pp. 3529–3537, 2022, doi: 10.35957/jatisi.v9i4.2845.

[6] M. N. Boma, J. Jeskris, S. Tualaka, A. Vidya, and G. Pradana, “Analisis Pengamanan Data pada Smartphone Beroperasi Sistem Android dari Serangan ( Hacker Penetrasi ) Trojan Horse,” pp. 488–494, 2024.

[7] A. D. Putra, J. D. Santoso, and I. Ardiansyah, “Analisis Malicious Software Trojan Downloader Pada Android Menggunakan Teknik Reverse Engineering (Studi Kasus: Kamus Kesehatan v2.apk),” Build. Informatics, Technol. Sci., vol. 4, no. 1, pp. 69–79, 2022, doi: 10.47065/bits.v4i1.1515

[8] Virgiawan A. Manoppo, Arie S. M. Lumenta, and Stanley D. S. Karouw, “Analisa Malware Menggunakan Metode Dynamic Analysis Pada Jaringan,” J. Tek. Elektro dan Komput., vol. 9, no. 3, pp. 181–188, 2020.

[9] A. R. Damanik, H. B. Seta, and T. Theresiawati, “Analisis Trojan Dan Spyware Menggunakan Metode Hybrid Analysis,” J. Ilm. Matrik, vol. 25, no. 1, pp. 89–97, 2023, doi: 10.33557/jurnalmatrik.v25i1.2327.

[10] M. Zou, X. Cui, L. Shi, and K. Wu, “Potential Trigger Detection for Hardware Trojans,” IEEE Trans. Comput. Des. Integr. Circuits Syst., vol. 37, no. 7, pp. 1384–1395, 2018, doi: 10.1109/TCAD.2017.2753201.

[11] Espressif ESP32-S3 Series Datasheet, Espressif Systems, “ESP32-S3 Series Datasheet,” Version 2.0, 2024.

Downloads

Submitted

30-08-2025

Accepted

22-05-2026

Published

28-04-2026

Issue

Section

Articles