Rabu, 09 Desember 2015
aaaaaa
Mewaspadai Vulnerability
Pada Gadget Pribadi
Oleh: Iqbal Ramadhan
Vulnerability acapkali diidentikkan dengan teknologi canggih yang sering digunakan di organisasi ataupun perusahaan besar. Namun, kita sering kali lengah bahwa vulnerability pun dapat muncul pada perangkat pribadi seperti smartphone, laptop ataupun PC. Bila ada kebocoran data, itu semua bukan tanggung jawab organisasi tetapi personal sebagai individu yang memiliki data tersebut.
Android: Smartphone Penuh Vulnerability
Memang tidak bisa dimungkiri bahwa Android menjadi salah satu pesaing utama iOS di pangsa pasar smartphone. Sifatnya yang user friendly, inklusif, fleksibel dan open source menjadikan Android sebagai salah satu smartphone yang paling dicari oleh masyarakat mulai kelas atas hingga bawah. Di balik gemerlap kesuksesan Android, ada satu hal yang patut diwaspadai yaitu perangkat ini memiliki banyak vulnerability. Berbeda dengan iOS yang sangat menjunjung tinggi standardisasi keamanan, Android lebih terbuka sehingga memudahkan siapapun untuk mengutak-atik sistem operasi itu sesuai dengan keinginannya. Hal ini menjadi celah bagi penyerang untuk mencuri data melalui sistem operasi ataupun aplikasi yang sudah dimodifikasi. Peneliti dari University of Cambridge, menyatakan bahwa 87,7 persen dari 20 ribu lebih smartphone Android dari berbagai merek dikategorikan vulnerable atau tidak aman. Penelitian ini dilakukan melalui repondenpara pengguna android menggunakan suatu aplikasi khusus melalui Google Play. Menurut para peneliti, dari jumlah tersebut tidak semua vunerability tersebut mengkhawatirkan, beberapa hanya mengeksploitasi secara nirkabel. Total terdapat 32 jenis yang dinyatakan kritis dan hanya 11 bug yang dapat diterapkan ke semua perangkat.
Baru-baru ini ditemukan sebuah fakta bahwa 80 persen Android yang ada saat ini memiliki vulnerability pada sistem enkripsinya. Sistem enkripsi dibutuhkan untuk mengamankan pesan saat berkomunikasi dengan server. Berdasarkan hasil riset State of Security Report, sekitar 80 persen smartphone yang ada di dunia saat ini memiliki vulnerability pada teknologi enkripsinya. Tidak hanya itu, aplikasi yang ada di smartphone sangat rentan mengingat bahasa program yang digunakan masih menggunakan teknologi PHP, ColdFusion dan Classic ASP. Sedangkan bahasa program berbasis web seperti Java dan .NET adalah yang paling aman.
Menurut laporan tersebut, vulnerability pada perangkat smartphone Android mencapai 87 persen sedangkan iOS mencapai 80 persen. Melalui test SQL Injection, 62 persen aplikasi berbasis web Coldfusion memiliki kerentanan pada teknologi enkripsi, sedangkan Classic ASP mencapai 64 persen dan PHP sebanyak 54 persen. Sedangkan pada bahasa pemrograman seperti Oracle Java dan Microsoft .NET cukup kuat. Vulnerability yang ditemukan hanya berjumlah 29 dan 21 persen.
Tidak hanya itu saja, Rodrigo Bijou, salah seorang peneliti keamanan informasi menyatakan bahwa hacker Iran telah menjadikan Android sebagai prioritas bagi serangan remote access trojan. Para penyerang tersebut juga dilaporkan lebih memilih AndroRAT dan DroidJack dibandingakn jenis trojan umum lainnya seperti njRAT dan DarkComet. Android merupakan OS mobile paling populer di daerah Timur Tengah serta Afrika. Menurut data IDC, sekitar 80 persen perangkat mobile di kawasan tersebut menggunakan OS Android.
Bijou mengatakan dirinya mempelajari tren serangan tersebut setelah melakukan asesmen selama enam bulan melalui suatu forum underground crime. “Melihat dari aktivitas pada salah satu forum hacker ternama di Iran selama enam bulan terakhir, diskusi didominasi mengenai RAT yang di targetkan pada perangkat Android,” tandas Bijou. “RATs, AndroRAT dan DroidJack, cenderung populer di kalangan hacker anggota forum dikarenakan terbukanya akses untuk mengunduh atau membeli, dukungan komunitas yang kuat, serta mudah digunakan,” tambah Bijou. DroidJack sendiri diperkirakan merupakan hasil karya beberapa pengembang yang berbasis di Chennai, India. Bijou mengatakan malware tersebut memiliki belasan fitur, termasuk interception SMS, kontak, daftar panggilan, serta browser histories berserta credential-snatching. Kedua remote access trojan tersebut juga dapat dikamuflase menyerupai sebuah aplikasi yang sah, agar korban tertipu untuk menginstalnya.
Namun di balik semua itu, vulnerability StageFright-lah yang menjadi gong terbesar dari semua kerentanan yang dimiliki oleh Android. Dikatakan Joshua Drake dari Zimperium zLabs, “Saat ini 950 juta smartphone dan tablet yang menggunakan Android atau 95% pengguna sistem operasi Android versi 2.2 (Froyo) hingga yang paling terakhir 5.1 (Lollipop) terindikasi vulnerable. Vulnerability di jantung Android ini disebabkan oleh bug yang berada pada Stagefright“. Stagefright merupakan software-base codec Android untuk beberapa media seperti audio dan video. Celah yang cukup mengkhawatirkan, karena serangan pada Stagefright ini dilakukan tanpa dapat dideteksi atau disadari oleh para user dengan hanya memerlukan mobile number.
Para hacker mengirimkan pesan MMS video yang berisikan malware yang lalu otomatis direspon oleh Hangout app yang terdapat pada Android, saat inilah malware tersebut mulai menyebar pada perangkat user. Dengan kata lain hanya dengan menerima pesan tersebut maka perangkat Android telah dimasuki malware. Ditambahkan Joshua Drake, “Vulnerability ini terbilang sangat berbahaya karena tidak seperti spear-phising lainnya yang memerlukan link yang harus diklik oleh calon korban, pada kasus Stagefright ini vulnerability dapat menyerang bahkan pada saat si pengguna sedang tertidur dan sebelum terbangun perangkatnya telah terinfeksi tanpa disadarinya.”
Celah ini ditemukan Joshua Drake pada bulan april dan telah dilaporkan kepada pihak Google yang kemudian telah mendapat respon balik, “Pihak Google telah meluncurkan patch untuk memperbaiki bug pada Stagefright yang dapat digunakan pada semua perangkat Android. Kedepannya Google juga akan mengatisipasi hal serupa dengan memasukan aplikasi Sandbox pada perangkat Android untuk melindung data pengguna dan aplikasi lainnya”.
Sertifikat Digital Pada Perangkat Laptop
Di samping smartphone, laptop masih menjadi salah satu perangkat yang masih diminati oleh pengguna awam ataupun korporasi. Hal ini tidak terlepas dari kemudahan laptop yang memungkinkan orang untuk dapat bekerja di mana saja. Terlebih saat ini, konsep Bring Your Own Device (BYOD) masih menjadi konsep bekerja yang sangat menarik bagi sebagian korporasi ataupun organisasi besar. Sama seperti vulnerability pada smartphone, pengguna awam masih belum menyadari bahwa pada perangkat laptop tersebut memiliki kerentanan yang berbahaya pada keamanan informasi pribadi. Salah satu vulnerability yang tengah menjadi isu hangat adalah persoalan sertifikasi digital yang digunakan untuk mengamankan jalur komunikasi. Uniknya, vulnerability ini menimpa perusahaan teknologi terbesar, Dell.
Dell akhirnya mengakui bahwa ada vulnerability pada produk laptop dan PC mereka yang memungkinkan penyerang menyadap dan melakukan dekripsi pada komunikasi yang terenkripsi. Pada skenario terparah, melalui celah tersebut, penyerang dapat membaca email pengguna dan mengakses data-data pribadi tanpa sepengetahuan penggunanya. Kasus ini menjadi perbincangan hangat, mengingat kasus serupa pernah menimpa Lenovo yang terpasang adware Superfish. Sama seperti kasus Lenovo, celah vulnerability terdapat pada sertifikat digital yang berfungsi untuk melindungi komunikasi pengguna saat mengakses atau berkomunikasi di Internet. Penyerang dapat memanfaatkan celah vulnerability hanya dengan menggunakan jaringan WiFi. Sertifikat digital tersebut dinamakan eDellroot. Fungsi dari sertifikat digital itu adalah membantu pengguna untuk mendapatkan user experience ketika perangkat mereka bermasalah dan ingin memperbaikinya secara online.
Laura Thomas, juru bicara Dell mengatakan bahwa pihaknya telah mengetahui ini dan meminta semua pengguna perangkat laptop dan PC Dell terbaru untuk menghapus sertifikat digital tersebut. Laura pun menjelaskan bahwa eDellRoot pada dasarnya berfungsi untuk pelayanan pelanggan secara daring. Akan tetapi, temuan terbaru mengatakan bahwa eDellRoot berpotensi menjadi pintu masuk bagi penyerang untuk mengakses perangkat secara ilegal. Sebagai bentuk langkah mitigasi, Dell pun telah mengeluarkan patch untuk menutup celah itu. Salah satu programer sekaligus pengguna Dell, Kevin Hicks mengatakan bahwa cara penyerang memanfaatkan vulnerability tersebut adalah menyusupkan malware pada jalur komunikasi dan sertifikat eDellRoot akan mendeteksi program jahat itu aman untuk dipasang yang sejatinya tidaklah aman.
Berdasarkan temuan Hicks, eDellRoot sama seperti yang terjadi pada kasus Lenovo di awal tahun 2015 ini. “Ketika peneliti menemukan adware Superfish pada produk Lenovo, penyerang dapat memanfaatkan vulnerability pada sertifikat digital perangkat,” kata Hicks. Juru bicara Dell pun menambahkan hak-hak privasi adalah kepedulian utama bagi perusahaan mereka dan berkomitmen untuk menjaga hak tersebut. Langkah mitigasi yang dilakukan oleh Dell adalah memberikan notifikasi pada pengguna untuk menghapus sertifikasi digital tersebut. Untuk mengetahui apakah perangkat pengguna Dell memiliki vulnerability ini adalah mengakses menu “Start” lalu mengetik “certmgr.msc” -> (accept on UAC prompt) -> Trusted Root Certification Authorities -> Certificates. Jika pengguna menemukan eDellRoot, mereka dapat dengan mudah menghapusnya. Perangkat Dell yang terkena kerentanan ini adalah XPS 15, Latitude E7450, Inspirion 5548, Inspirion 5000, Inspiron 3647, dan Precision M4800.
Permasalahan sertifikat digital ini pernah dialami pula oleh Lenovo. Di tahun 2014 yang lalu, Lenovo diduga kuat telah memasang adware pada produk mereka yang ada di pasaran. Lenovo dianggap telah menyusupi komputer pengguna dengan adware yang sangat meresahkan penggunanya. Adware tersebut terpasang di sistem operasi Windows dengan piranti lunak yang bernama Superfish. Program tersebut pada intinya adalah sebuah virtual search yang berusaha membantu pengguna untuk melihat produk yang mereka inginkan. Alih-alih membantu pengguna, program tersebut malah menginjeksi komputer dari pihak ketiga tanpa izin dari pengguna. Adware ini terbilang meresahkan karena berpotensi menimbulkan celah keamanan di komputer tersebut.
Hal terparah dari Superfish ini adalah program tersebut menghancurkan sistem keamanan komputer yang biasa digunakan untuk berselancar di dunia maya secara privat. Superfish dalam pandangan praktisi keamanan tergolong meresahkan. “Jika Superfish di-uninstalled, program itu meninggalkan celah keamanan yang bisa dimanfaatkan oleh penyerang,” ujar para praktisi. Celah yang ditinggalkan Superfish dapat mengakibatkan penyerang melakukan man in the middle attack ketika pengguna menggunakan WiFi publik. “Kebanyakan dari pengguna tidak menyadari hal tersebut,” kata mereka.
Pengguna telah beberapa kali mengeluh terkait adware tersebut sejak September 2014. Namun, perusahaan komputer asal China tersebut baru menanggapi keluhan pengguna baru Januari tahun 2015 ini. Pada kuartal keempat, Lenovo berhasil menjual PC mereka sebanyak 16 juta produksi ke banyak negara di dunia. Salah satu produk Lenovo yang paling terkenal adalah ThinkPad, laptop yang telah mereka beli dari IBM tahun 2005 yang lalu. Pihak representatif Lenovo pun angkat bicara terkait adware tersebut. “Kami sudah tidak memasang lagi Superfish pada produk kami sejak awal 2015 yang lalu,” kata representasi Lenovo. “Superfish membantu pengguna Lenovo menganalisis produk secara visual dan memberikan analisis pada produk sejenis dengan harga yang lebih murah,” lanjutnya.
Cara penyebaran adware melalui Superfish itu terbilang unik. Superfish akan memasang root certificate yang biasa digunakan di koneksi HTTPS. Biasanya koneksi itu digunakan untuk mengakses internet banking ataupun e-commerce. Root certificate membantu pengguna untuk mengakses layanan tersebut dalam koneksi yang terenkripsi agar tidak dicuri dengar. Sayangnya, Superfish mengganti root certificate yang ada dalam HTTPS dengan sistem keamanan yang mereka miliki. Hasilnya adalah segala bentuk macam iklan akan muncul di perambah jika pengguna mengaksesnya.
Robert Graham, praktisi keamanan berhasil memecahkan kode enkripsi dari Superfish tersebut. Kode tersebut diproteksi dengan kata sandi, “komodia”, salah satu perusahaan yang menyediakan piranti lunak SSL Hijacking. Berdasarkan informasi yang dihimpun oleh Graham, celah keamanan tersebut tidak hanya berpotensi akan ancaman man in the middle attack. Melainkan juga penyebaran malware baru tanpa sepengetahuan penggunanya. Chris Boyd dari Malwarebytes menyarankan para pengguna Lenovo untuk membongkar pemasangan
Dampak dari Superfish ini adalah sekitar 4 persen laman Google diinjeksi oleh iklan dari adware. Riset menunjukkan bahwa lebih dari lima puluh persen situs Internet yang dimiliki oleh Google diubah oleh suatu program dengan menginjeksi adware ke dalamnya. Google pun menyatakan bahwa Superfish bertanggung jawab terhadap sebagian besar injeksi iklan itu. Studi ini dilakukan oleh Google dengan bantuan beberapa periset dari Barkley University, California. Mereka melakukan riset pada 102 juta situs Internet. Hasilnya adalah 5.339.913 laman situs Internet atau 5,2 persen dari total keseluruhan situs Google terindikasi telah disusupi adware. Jumlah tersebut berdampak pada 10 juta pengguna Internet yang mengakses laman itu. Analisis tersebut ditujukan untuk mengetahui 50.870 ekstensi Google Chrome dan 34.407 program yang diinjeksi adware.
Sekitar 38 persen dan 17 persen di antaranya terindikasi sebagai malware dan sisanya adalah adware yang tidak diinginkan. Sebagian dari injeksi berasal dari program iklan ataupun fitur untuk melakukan fungsi tertentu. Dari sebagian besar adware yang meresahkan tersebut, Superfish dan Jollywallet adalah program yang paling bertanggung jawab terkait maraknya adware di Internet. Dari riset Google tersebut, 49.127 (96%) ekstensi Google Chrome dan 33.486 (97%) perangkat lunak yang terindikasi adware berafiliasi langsung dengan Superfish. Uniknya, 50 persen ekstensi yang diriset menggunakan dua injeksi adware dan 80 persen perangkat lunak bahkan menggunakan empat injeksi.Terkait dengan hal ini, Google telah menghilangkan 192 injeksi adware dari ekstensi Google Chrome Web Store mereka. Sayangnya, hanya 10 persen dari ekstensi itu ada di Web Store. Sisanya berasal dari perambah Internet yang digunakan oleh para pengguna. Google sendiri telah menghilangkan sejumlah ekstensi adware pada Google Chrome serta menyediakan perangkat khusus untuk menghilangkannya.
Tetap Waspada
Banyaknya vulnerability pada perangkat pribadi tidak perlu disikapi secara paranoid. Kewaspadaan justru harus lebih ditingkatkan. Menjaga data pribadi adalah hak privasi setiap individu. Terlebih lagi saat ini dunia sudah terhubung ke Internet sehingga mau tidak mau setiap individu harus paham semua risiko yang ada. Ini berarti setiap orang adalah manajer keamanan informasi dan bertanggung jawab menjaga keamanan data pribadi masing-masing dari ancaman pihak ketiga. Pengguna perlu tetap waspada untuk tidak sembarang mengakses tautan ataupun situs berbahaya serta menghindari penggunaan Wifi publik untuk bertransaksi internet banking.








0 komentar
Posts a comment