Trojan Berbasis IoT: Ancaman Tersembunyi di Balik Lampu Otomatis
DOI:
https://doi.org/10.56706/ik.v19i3.144Keywords:
Hardware trojan, Internet of Things, Lampu otomatis, Malware, software trojan, keamanan IoTAbstract
Internet of Things (IoT) merupakan inovasi teknologi yang memungkinkan
berbagai perangkat terhubung ke internet dan saling berkomunikasi secara
otomatis. Salah satu penerapan IoT yang banyak digunakan adalah lampu
otomatis. Meskipun memberikan kemudahan dan efisiensi, perangkat ini
berpotensi menjadi sisipan Trojan, baik dalam bentuk software Trojan
maupun hardware Trojan. Trojan dapat merusak sistem, mencuri data, atau
memberikan akses ilegal kepada penyerang melalui perangkat yang terinfeksi.
Penelitian ini bertujuan untuk menganalisis ancaman Trojan pada lampu
otomatis berbasis IoT dengan pendekatan studi literatur dan analisis
konseptual. Hasil penelitian menunjukkan bahwa lampu otomatis memiliki
sejumlah titik kerentanan, terutama pada komponen firmware dan sirkuit
terpadu (IC). Selain itu, strategi mitigasi seperti Intrusion Detection System,
verifikasi integritas firmware, dan analisis konsumsi daya dapat digunakan
untuk mendeteksi keberadaan Trojan. Kesadaran pengguna dan penguatan
keamanan dari sisi produsen menjadi kunci dalam mencegah penyebaran
Trojan di perangkat IoT.
References
D. Suryono, “Analisis Keamanan Jaringan Hardware Trojan Pada IoT,” JATISI (Jurnal Tek. Inform. dan Sist. Informasi) , vol. 9, no. 4, pp. 3529–3537, 2022, doi: 10.35957/jatisi.v9i4.2845.
A. Rahmawati, M. N. Ramadhani, N. Yevana, R. Maulina, A. D. Fattah, and D. Pratama, “Optimalisasi Infrastruktur Keamanan Teknologi Infrastruktur Dalam Menghadapi Ancaman Cybersecurity,” Pediaqu J. Pendidik. Sos. dan Hum., vol. 4, no. 2, pp. 2587–2597, 2025.
W. Najib, S. Sulistyo, and Widyawan, “Tinjauan Ancaman dan Solusi Keamanan pada Teknologi Internet of Things (Review on Security Threat and Solution of Internet of Things Technology),” J. Nas. Tek. Elektro dan Teknol. Inf. |, vol. 9, no. 4, pp. 375–384, 2020.
“THE 2024 IOT SECURITY,” 2024.
F. Alsakran, G. Bendiab, S. Shiaeles, and N. Kolokotronis, “Intrusion Detection Systems for Smart Home IoT Devices: Experimental Comparison Study,” Commun. Comput. Inf. Sci., vol. 1208 CCIS, pp. 87–98, 2020, doi: 10.1007/978-981-15-4825- 3_7.
A. Selay et al., “Karimah Tauhid, Volume 1 Nomor 6 (2022), e-ISSN 2963-590X,” Karimah Tauhid, vol. 1, no. 2963–590X, pp. 861–862, 2022.
E. J. Victorius, A. Budiyono, A. Almaarif, and S. Kom, “Analisis Deteksi Malware Remote Access Trojan Menggunakan Dynamic Malware Analysis Detection Tools Berbasis Behaviour Malware Detection Analysis of Remote Access Trojan With Behaviour-Based Dynamic Malware Analysis Detection Tools,” e-Proceeding Eng., vol. 6, no. 2, pp. 7804–7811, 2019.
J. Panwar and R. Rohilla, “Security Concerns in IoT Light Bulbs: Investigating Covert Channels,” pp. 91–99, 2024, doi: 10.5121/csit.2024.141508.
S. Bhunia, M. S. Hsiao, M. Banga, and S. Narasimhan, “Hardware trojan attacks: Threat analysis and countermeasures,”
Proc. IEEE, vol. 102, no. 8, pp. 1229–1247, 2014, doi: 10.1109/JPROC.2014.2334493.
Z. Jiang and Q. Ding, “OPEN A framework for hardware trojan detection based on contrastive learning,” pp. 1–22, 2024
Downloads
Submitted
Accepted
Published
Issue
Section
License
Copyright (c) 2025 Info Kripto

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.







