Trojan Berbasis IoT: Ancaman Tersembunyi di Balik Lampu Otomatis

Authors

  • Muliawan Suleman Sandima Politeknik Siber dan Sandi Negara
  • Ni'am Habibullah Politeknik Siber dan Sandi Negara
  • Syaki Wiratama Politeknik Siber dan Sandi Negara
  • Vina Selvia Politeknik Siber dan Sandi Negara
  • Zahid Zaki Mathias Politeknik Siber dan Sandi Negara
  • Rosa

DOI:

https://doi.org/10.56706/ik.v19i3.144

Keywords:

Hardware trojan, Internet of Things, Lampu otomatis, Malware, software trojan, keamanan IoT

Abstract

Internet of Things (IoT) merupakan inovasi teknologi yang memungkinkan
berbagai perangkat terhubung ke internet dan saling berkomunikasi secara
otomatis. Salah satu penerapan IoT yang banyak digunakan adalah lampu
otomatis. Meskipun memberikan kemudahan dan efisiensi, perangkat ini
berpotensi menjadi sisipan Trojan, baik dalam bentuk software Trojan
maupun hardware Trojan. Trojan dapat merusak sistem, mencuri data, atau
memberikan akses ilegal kepada penyerang melalui perangkat yang terinfeksi.
Penelitian ini bertujuan untuk menganalisis ancaman Trojan pada lampu
otomatis berbasis IoT dengan pendekatan studi literatur dan analisis
konseptual. Hasil penelitian menunjukkan bahwa lampu otomatis memiliki
sejumlah titik kerentanan, terutama pada komponen firmware dan sirkuit
terpadu (IC). Selain itu, strategi mitigasi seperti Intrusion Detection System,
verifikasi integritas firmware, dan analisis konsumsi daya dapat digunakan
untuk mendeteksi keberadaan Trojan. Kesadaran pengguna dan penguatan
keamanan dari sisi produsen menjadi kunci dalam mencegah penyebaran
Trojan di perangkat IoT.

References

D. Suryono, “Analisis Keamanan Jaringan Hardware Trojan Pada IoT,” JATISI (Jurnal Tek. Inform. dan Sist. Informasi) , vol. 9, no. 4, pp. 3529–3537, 2022, doi: 10.35957/jatisi.v9i4.2845.

A. Rahmawati, M. N. Ramadhani, N. Yevana, R. Maulina, A. D. Fattah, and D. Pratama, “Optimalisasi Infrastruktur Keamanan Teknologi Infrastruktur Dalam Menghadapi Ancaman Cybersecurity,” Pediaqu J. Pendidik. Sos. dan Hum., vol. 4, no. 2, pp. 2587–2597, 2025.

W. Najib, S. Sulistyo, and Widyawan, “Tinjauan Ancaman dan Solusi Keamanan pada Teknologi Internet of Things (Review on Security Threat and Solution of Internet of Things Technology),” J. Nas. Tek. Elektro dan Teknol. Inf. |, vol. 9, no. 4, pp. 375–384, 2020.

“THE 2024 IOT SECURITY,” 2024.

F. Alsakran, G. Bendiab, S. Shiaeles, and N. Kolokotronis, “Intrusion Detection Systems for Smart Home IoT Devices: Experimental Comparison Study,” Commun. Comput. Inf. Sci., vol. 1208 CCIS, pp. 87–98, 2020, doi: 10.1007/978-981-15-4825- 3_7.

A. Selay et al., “Karimah Tauhid, Volume 1 Nomor 6 (2022), e-ISSN 2963-590X,” Karimah Tauhid, vol. 1, no. 2963–590X, pp. 861–862, 2022.

E. J. Victorius, A. Budiyono, A. Almaarif, and S. Kom, “Analisis Deteksi Malware Remote Access Trojan Menggunakan Dynamic Malware Analysis Detection Tools Berbasis Behaviour Malware Detection Analysis of Remote Access Trojan With Behaviour-Based Dynamic Malware Analysis Detection Tools,” e-Proceeding Eng., vol. 6, no. 2, pp. 7804–7811, 2019.

J. Panwar and R. Rohilla, “Security Concerns in IoT Light Bulbs: Investigating Covert Channels,” pp. 91–99, 2024, doi: 10.5121/csit.2024.141508.

S. Bhunia, M. S. Hsiao, M. Banga, and S. Narasimhan, “Hardware trojan attacks: Threat analysis and countermeasures,”

Proc. IEEE, vol. 102, no. 8, pp. 1229–1247, 2014, doi: 10.1109/JPROC.2014.2334493.

Z. Jiang and Q. Ding, “OPEN A framework for hardware trojan detection based on contrastive learning,” pp. 1–22, 2024

Downloads

Submitted

31-08-2025

Accepted

09-12-2025

Published

19-12-2025

Issue

Section

Articles