Tjakrabirawa Teknologi Indonesia
Solutions
Product
Cyber News
Blog
About Us

Cyber Attack Hotline


Loading...

Continue Reading

article cover

76 Celah Zero-Day Ditemukan di Pwn2Own 2026 — Hacker Kuasai Charger Listrik dan Jalankan Game DOOM di Dalamnya, Ini Buktinya

Bayangkan kamu sedang mengisi daya mobilmu di stasiun pengisian umum, seperti biasa, seperti yang kamu lakukan puluhan kali sebelumnya. Tidak ada yang terasa aneh. Tapi diam-diam, seseorang di sudut parkiran itu sudah menguasai perangkat charger yang terhubung ke mobilmu dan melalui celah yang sama, mereka punya akses ke jaringan listrik yang jauh lebih besar. Ini bukan skenario film. Ini yang baru saja terbukti terjadi di ajang Pwn2Own Automotive 2026 di Tokyo. Di artikel ini, kamu bakal nemuin apa yang sebenarnya terjadi selama tiga hari paling mengejutkan dalam sejarah keamanan kendaraan, kenapa keamanan mobil listrik bukan sekadar teknis, dan apa risikonya bagi kita semua.

Read More

article cover

Google Gemini Ketahuan Bocorkan Data Kalender Pribadi Tanpa Kamu Klik Apapun, Ini Buktinya

Bayangkan kamu membuka Google Calendar seperti biasa, lalu bertanya ke Gemini, "Besok gue ada meeting apa?" Pertanyaan sepele. Tindakan yang terasa aman. Tapi tanpa kamu sadari, di balik jawaban yang ramah itu, sebuah serangan sudah selesai dijalankan — data jadwal pribadimu sudah berpindah tangan ke orang yang tidak kamu kenal, tanpa satu pun klik yang kamu lakukan. Di artikel ini, kamu bakal nemuin bagaimana celah keamanan Google Gemini ini bekerja, kenapa ini bukan sekadar bug teknis biasa, dan apa artinya bagi masa depan keamanan AI yang semakin dalam masuk ke kehidupan digital kita.

Read More

article cover

"Vibe Hacking" Terbongkar — HexStrike AI dan Skema Terbaru Scattered Lapsus$ Hunters yang 91% Profesional Siber Belum Tahu

Kamu pernah dengar istilah vibe coding? Nulis kode cukup dengan ngobrol sama AI? Sekarang lupakan itu. Ada ancaman yang jauh lebih serius yang sedang berkembang diam-diam di dunia bawah tanah siber global: vibe hacking. Sebuah konsep dimana siapapun, bahkan tanpa keahlian teknis mendalam, bisa menjalankan serangan siber canggih hanya dengan mengetik perintah dalam bahasa sehari-hari. Di artikel ini, kamu bakal nemuin apa itu HexStrike AI, bagaimana Scattered Lapsus$ Hunters sudah memanfaatkannya, dan kenapa ini bukan sekadar tren teknologi ini ancaman nyata yang sedang menghantam keamanan data perusahaan kamu sekarang.

Read More

article cover

Indonesia Anjlok ke Peringkat 84 Dunia — 73% Pemimpin Bisnis Masih Anggap Keamanan Siber Bukan Urusan Mereka

Pernah ngerasa aman karena "data gue cuma ada di HP sendiri"? Atau mungkin kamu termasuk yang berpikir serangan siber itu cuma masalah perusahaan teknologi besar di Amerika? Kalau iya, kamu perlu baca ini sampai habis, karena faktanya negara tempat kamu tinggal baru saja mengalami salah satu kemunduran digital paling memalukan di Asia Tenggara. Indonesia tercatat mengalami penurunan drastis dalam National Cybersecurity Index (NCSI) dari peringkat 48 dunia di tahun 2023, posisi kita anjlok ke urutan 84 dari 136 negara yang dinilai pada 2025, dengan skor yang merosot dari 63,64 menjadi hanya 47,50 poin. Di artikel ini, kamu bakal nemuin kenapa ini bukan sekadar angka statistik, siapa yang paling bertanggung jawab, dan apa yang harus dilakukan sekarang sebelum terlambat.

Read More

article cover

Mereka Sembunyikan Ini dari Lo: 5 Rahasia AI dan Cybersecurity yang Akhirnya Terbongkar

Pernah ngerasa gak kalau seminggu aja gak update berita teknologi rasanya kayak lagi jalan di tengah kegelapan tanpa senter? Bayangin kamu lagi asik kerja tapi ternyata ada undangan kalender atau balasan komentar LinkedIn yang diam-diam lagi berusaha ngerampok seluruh data pribadi kamu. Kebanyakan orang salah kaprah dan mikir kalau celah keamanan cuma ada di website jadul padahal kenyataannya AI paling canggih sekalipun punya titik lemah yang mengerikan. Di artikel ini kamu bakal nemuin fakta mengejutkan tentang apa saja yang terjadi di dunia AI dan cybersecurity selama pekan 13 sampai 20 Januari yang wajib kamu tahu sebelum jadi korban berikutnya.

Read More

article cover

Jangan Jadi Maling Sebelum Baca Ini: AI 'Cepu' Terbaru Lexius Bakal Bikin Lo Gak Bisa Kabur!

Pernah ngerasa gak kalau maling di toko makin pinter dan susah banget ditangkep akhir-akhir ini? Bayangin kamu punya toko, dan setiap kali ada orang nyelipin cokelat ke saku, HP kamu langsung bunyi ngasih tahu kejadiannya saat itu juga lengkap dengan videonya. Kebanyakan orang salah kaprah mikir kalau CCTV biasa udah cukup, padahal tanpa otak AI, itu cuma rekaman basi yang baru dilihat pas barang udah hilang. Di artikel ini, kamu bakal nemuin fakta gila di balik Lexius, startup AI keamanan dari Y Combinator yang bakal bikin para pengutil keringat dingin.

Read More

Tjakrabirawa Teknologi Indonesia

For customer service, please email us support@tjakrabirawa.id

instagramfacebooklinkedin

Solutions

Audit & ComplianceVAPTDevSecOps

Support

BlogNewsFAQPrivacy PolicyTerms of Service

© 2025 Tjakrabirawa Teknologi Indonesia. All Rights Reserved.

76 Celah Zero-Day Ditemukan di Pwn2Own 2026 — Hacker Kuasai Charger Listrik dan Jalankan Game DOOM di Dalamnya, Ini Buktinya

Tjakrabirawa Team

Tjakrabirawa Team

March 11, 2026

illustration

Bayangkan kamu sedang mengisi daya mobilmu di stasiun pengisian umum, seperti biasa, seperti yang kamu lakukan puluhan kali sebelumnya. Tidak ada yang terasa aneh. Tapi diam-diam, seseorang di sudut parkiran itu sudah menguasai perangkat charger yang terhubung ke mobilmu dan melalui celah yang sama, mereka punya akses ke jaringan listrik yang jauh lebih besar. Ini bukan skenario film. Ini yang baru saja terbukti terjadi di ajang Pwn2Own Automotive 2026 di Tokyo. Di artikel ini, kamu bakal nemuin apa yang sebenarnya terjadi selama tiga hari paling mengejutkan dalam sejarah keamanan kendaraan, kenapa keamanan mobil listrik bukan sekadar teknis, dan apa risikonya bagi kita semua.

Pwn2Own Tokyo 2026: Tiga Hari yang Mengubah Cara Kita Memandang Mobil Listrik

Pwn2Own Automotive 2026 bukan kompetisi hacking biasa. Ini adalah ajang bergengsi yang diselenggarakan oleh Zero Day Initiative bersama VicOne, di mana para peneliti keamanan terbaik dunia diberi izin resmi untuk mencoba membobol sistem kendaraan dan infrastruktur pendukungnya, dengan syarat semua temuan dilaporkan ke produsen sebelum dipublikasikan. Selama tiga hari penuh di Tokyo, hasilnya jauh melampaui ekspektasi siapapun.

Para peneliti berhasil mengungkap total 76 zero-day ditemukan Pwn2Own 2026 — celah keamanan baru yang sebelumnya tidak diketahui oleh produsen manapun. Total hadiah yang dikucurkan mencapai 1.047.000 dolar AS atau sekitar Rp16,5 miliar sebagai imbalan bagi para hacker etis yang berhasil membuktikan eksploitasi mereka. Angka hadiah sebesar itu bukan sekadar apresiasi, ini adalah refleksi betapa seriusnya industri otomotif mulai memandang keamanan siber kendaraan sebagai domain yang tidak bisa diabaikan lebih lama lagi.

Fokus utama tahun ini adalah dua target yang paling relevan dengan kehidupan sehari-hari pengguna mobil listrik: sistem infotainment atau dashboard kendaraan, dan stasiun pengisian daya atau EV charger. Keduanya berhasil dibobol. Semua berhasil dieksploitasi.

Dari Remote Code Execution Hingga Game DOOM: Apa Saja yang Berhasil Dijebol

Cara paling mengkhawatirkan dari seluruh demonstrasi di Pwn2Own Tokyo 2026 adalah seberapa beragam dan kreatifnya metode yang digunakan. Ini bukan satu celah tunggal yang dieksploitasi, melainkan ini adalah 76 cara berbeda untuk membuktikan bahwa hacking EV charger dan sistem kendaraan modern jauh lebih mudah dari yang selama ini diasumsikan publik.

Tim Fuzzware.io, yang keluar sebagai pemenang utama, berhasil mengeksekusi remote code execution mobil dengan memanfaatkan celah pada validasi kode di stasiun pengisian daya Autel dan Alpitronic. Autel EV charger vulnerability ini memungkinkan mereka memanipulasi sinyal pengisian daya secara ilegal, artinya penyerang bisa mengontrol kapan, berapa besar, dan bagaimana listrik mengalir ke kendaraan yang terhubung. Alpitronic charger dibobol dengan cara serupa, membuktikan bahwa kerentanan ini bukan masalah satu vendor saja.

Beberapa tim lain berhasil melakukan injeksi perintah berbahaya ke dalam exploit ChargePoint Home Flex — charger rumahan yang digunakan jutaan pemilik EV di seluruh dunia — hingga mengambil kendali penuh atas perangkat tersebut. Tim Synacktiv mendemonstrasikan celah keamanan Tesla melalui port USB sistem mereka, memanfaatkan kelemahan out-of-bounds write untuk membocorkan informasi sensitif sistem internal kendaraan.

Tapi demonstrasi yang paling viral dan paling simbolis datang dari tim Juurin Oy. Mereka meretas stasiun pengisian daya Alpitronic charger dibobol hingga layar perangkat itu menampilkan permainan klasik DOOM yang berjalan penuh. Game DOOM di charger listrik ini bukan sekadar lelucon teknis, ini adalah pembuktian kendali penuh atas sistem yang seharusnya hanya melakukan satu hal: mengisi daya kendaraanmu dengan aman.

EV Charger Sebagai Vektor Serangan: Risiko yang Jauh Melampaui Pencurian Listrik

Di sinilah banyak orang salah kaprah tentang vulnerability EV charger. Kebanyakan orang berpikir, "paling jelek ada yang nyuri listrik gratis." Kenyataannya jauh lebih serius dari itu, dan risiko jaringan listrik dari EV charger adalah alasan utama mengapa insiden di Pwn2Own ini relevan bahkan bagi mereka yang belum punya mobil listrik sekalipun.

EV charger sebagai vektor serangan memiliki dua dimensi risiko yang berbeda. Pertama, dari sisi kendaraan: charger yang dikompromi bisa menjadi pintu masuk untuk mengakses sistem internal mobil listrik yang terhubung mulai dari data perjalanan, informasi pengguna, hingga kontrol sistem kritis lainnya. Hacker bobol charger listrik dalam skenario ini bukan hanya merugikan pemilik kendaraan secara individual, tapi berpotensi membuka jalur serangan ke seluruh armada kendaraan yang menggunakan infrastruktur yang sama.

Kedua, dan ini yang lebih mengkhawatirkan: charger yang terkompromi bisa menjadi titik masuk ke jaringan listrik yang lebih luas. Stasiun pengisian publik terhubung ke grid kelistrikan dan eksploitasi yang cukup canggih bisa memanfaatkan koneksi itu untuk mengganggu distribusi daya di skala yang jauh melampaui satu parkiran. Hacker kuasai stasiun pengisian daya dalam konteks ini bukan hanya masalah siber, ini adalah masalah keamanan infrastruktur nasional.

Kenapa Produsen Mobil Tidak Bisa Lagi Berlindung di Balik "Itu Urusan IT"

Keamanan siber harus jadi prioritas produsen mobil — ini bukan slogan aktivis digital, ini kesimpulan logis dari apa yang terjadi di Tokyo. Selama bertahun-tahun, industri otomotif bergerak dengan asumsi bahwa keamanan kendaraan adalah soal fisik: airbag, rem, struktur bodi. Digitalisasi kendaraan modern mulai dari over-the-air update, konektivitas cloud, hingga integrasi dengan infrastruktur pengisian daya telah mengubah mobil menjadi node dalam jaringan digital yang luas.

Celah keamanan mobil listrik yang ditemukan di Pwn2Own bukan hanya soal satu bug di satu komponen. Ini menunjukkan bahwa proses pengembangan perangkat lunak di industri otomotif masih belum memiliki standar keamanan yang setara dengan industri perbankan atau telekomunikasi. Keamanan mobil listrik bukan sekadar teknis, ia menyentuh proses desain, budaya organisasi, dan komitmen jangka panjang terhadap pembaruan keamanan pasca-produksi.

Kabar baiknya: semua 76 celah yang ditemukan di Pwn2Own langsung dilaporkan secara bertanggung jawab kepada produsen masing-masing termasuk Tesla, Alpine, Sony, Autel, dan Alpitronic agar mereka segera merilis patch keamanan. Ini adalah mekanisme yang benar. Tapi mekanisme ini hanya bekerja jika produsen bergerak cepat dan transparan dalam merespons.

Apa yang Harus Dilakukan Pemilik EV dan Industri Sekarang

Bagi pemilik kendaraan listrik, pesan paling praktis dari seluruh rangkaian Pwn2Own Automotive 2026 adalah satu kata: update. Setiap patch yang dirilis produsen kendaraanmu bukan sekadar peningkatan fitur, ia mungkin menutup celah yang sudah diketahui penyerang. Jangan tunda pembaruan sistem, baik untuk kendaraan maupun untuk charger rumahan yang kamu gunakan.

Bagi industri, keamanan siber kendaraan perlu diintegrasikan sejak tahap desain, bukan ditambahkan sebagai lapisan terakhir sebelum produk diluncurkan. Standar minimum keamanan untuk vulnerability EV charger dan sistem infotainment perlu menjadi regulasi, bukan sekadar praktik sukarela. Dan bagi regulator, insiden seperti ini adalah argumen terkuat untuk segera menetapkan kerangka keamanan siber otomotif yang mengikat secara hukum.

Kesimpulan: Mobil Listrikmu Adalah Komputer Beroda — Sudah Waktunya Diperlakukan Seperti Itu

76 celah keamanan yang ditemukan dalam tiga hari di Tokyo adalah cermin yang tidak bisa diabaikan. Mobil listrik modern bukan lagi sekadar kendaraan ia adalah perangkat komputasi kompleks yang terhubung ke internet, terhubung ke infrastruktur, dan terhubung ke data pribadimu. Selama industri dan pengguna belum sepenuhnya menerima realita ini, celah berikutnya akan ditemukan dan tidak selalu oleh peneliti yang bermaksud baik.

Pwn2Own Tokyo 2026 membuktikan bahwa ancaman itu nyata, sudah bisa dieksploitasi, dan sudah ada di depan kita. Pertanyaannya bukan lagi apakah mobil listrikmu bisa diretas. Pertanyaannya adalah: sudah seberapa seriuskah kamu dan produsennya menanggapi kemungkinan itu?

Table of contents

Pwn2Own Tokyo 2026: Tiga Hari yang Mengubah Cara Kita Memandang Mobil Listrik

Dari Remote Code Execution Hingga Game DOOM: Apa Saja yang Berhasil Dijebol

EV Charger Sebagai Vektor Serangan: Risiko yang Jauh Melampaui Pencurian Listrik

Kenapa Produsen Mobil Tidak Bisa Lagi Berlindung di Balik "Itu Urusan IT"

Apa yang Harus Dilakukan Pemilik EV dan Industri Sekarang

Kesimpulan: Mobil Listrikmu Adalah Komputer Beroda — Sudah Waktunya Diperlakukan Seperti Itu

Tags:

#Research
#Security