tags: hack android, apliksai android, keamanan android, tentang android
Apakah Kamu salah satu pengguna piranti berbasis Android? Jika benar maka keamananmu benar-benar rapuh. Para peneliti dari University of Ulm, Jerman baru saja mengklaim bahwa sebanyak 99% dari pengguna Android rentan terhadap serangan hacker saat mereka login di jaringan yang tak aman. Mereka yang berada dalam jurang bahaya adalah mereka yang memakai piranti Android 2.3.3 atau versi yang lebih lama di mana sebagian besar pengguna Android memakai versi ini. Kerentanan tersebut terkait dengan protokol otentikasi ClientLogin yang tidak sempurna yang digunakan dalam versi tersebut.
Saat user memasukkan informasi login-nya untuk layanan seperti Twitter, Facebook dan Google Calendar, ClientLogin akan menerima authentication token yang dikirimkan dalam bentuk file cleartext. Karena ‘usia’ authToken ini mencapai 14 hari, maka para hacker bisa mengakses informasi yang tersimpan dalam file tersebut dan menggunakannya untuk hal-hal yang tidak bertanggungjawab seperti mengakses akun si korban tanpa sepengetahuan pemilik aslinya.
Menurut para peneliti, Bastian Konings, Jens Nickels, dan Florian Schaub, serangan ini tidak hanya berdampak pada Google Calendar dan Contacts saja, namun juga pada layanan Google lainnya yang memakai protokol otentikasi ClientLogin untuk mengakses data APInya. Dan yang patut digarisbawahi ialah serangan ini hanya terjadi tatkala user memakai ponsel Android di jaringan yang tak aman semisal Wi-Fi hotspot untuk mengirim data. Guna mengumpulkan authTokes dalam skala besar, pelaku bisa merancang wifi access point dengan SSID yang umum pada jaringan wireless yang tidak dienkripsi (contoh: Starbucks, Cozycafe, dll). Dengan aksi tersebut, ponsel Android secara otomatis akan terkoneksi dengan jaringan dan aplikasi yang mereka miliki akan berusaha untuk mensinkronisasikan diri. Nah, saat aplikasi-aplikasi tersebut gagal sinkron, pelaku akan mencuri authTokens untuk tiap layanan yang sedianya sinkron itu.
Tentu Anda tak ingin menjadi korban kan? Berikut langkah-langkah yang bisa diambil:
1. Gunakan layanan mobile 3G atau 4G saja alih-alih memakai Wi-Fi publik.
2. Matikan ‘automatic sync‘ saat terkoneksi dengan Wi-Fi dan hindari jaringan Wi-Fi yang tidak aman.
3. Pengguna Android sebaiknya segera mengupdate pirantinya ke versi 2.3.4 atau 3.0 yang kelemahannya telah ditambal oleh Google.
4. Bagi para pengembang dan pengguna Android yang memiliki aplikasi yang memakai ClientLogin, beralihlah ke ‘https’ agar lebih aman.
Sumber: Digitaltrends
http://dedepurnama.blogspot.com
Apakah Kamu salah satu pengguna piranti berbasis Android? Jika benar maka keamananmu benar-benar rapuh. Para peneliti dari University of Ulm, Jerman baru saja mengklaim bahwa sebanyak 99% dari pengguna Android rentan terhadap serangan hacker saat mereka login di jaringan yang tak aman. Mereka yang berada dalam jurang bahaya adalah mereka yang memakai piranti Android 2.3.3 atau versi yang lebih lama di mana sebagian besar pengguna Android memakai versi ini. Kerentanan tersebut terkait dengan protokol otentikasi ClientLogin yang tidak sempurna yang digunakan dalam versi tersebut.
Saat user memasukkan informasi login-nya untuk layanan seperti Twitter, Facebook dan Google Calendar, ClientLogin akan menerima authentication token yang dikirimkan dalam bentuk file cleartext. Karena ‘usia’ authToken ini mencapai 14 hari, maka para hacker bisa mengakses informasi yang tersimpan dalam file tersebut dan menggunakannya untuk hal-hal yang tidak bertanggungjawab seperti mengakses akun si korban tanpa sepengetahuan pemilik aslinya.
Menurut para peneliti, Bastian Konings, Jens Nickels, dan Florian Schaub, serangan ini tidak hanya berdampak pada Google Calendar dan Contacts saja, namun juga pada layanan Google lainnya yang memakai protokol otentikasi ClientLogin untuk mengakses data APInya. Dan yang patut digarisbawahi ialah serangan ini hanya terjadi tatkala user memakai ponsel Android di jaringan yang tak aman semisal Wi-Fi hotspot untuk mengirim data. Guna mengumpulkan authTokes dalam skala besar, pelaku bisa merancang wifi access point dengan SSID yang umum pada jaringan wireless yang tidak dienkripsi (contoh: Starbucks, Cozycafe, dll). Dengan aksi tersebut, ponsel Android secara otomatis akan terkoneksi dengan jaringan dan aplikasi yang mereka miliki akan berusaha untuk mensinkronisasikan diri. Nah, saat aplikasi-aplikasi tersebut gagal sinkron, pelaku akan mencuri authTokens untuk tiap layanan yang sedianya sinkron itu.
Tentu Anda tak ingin menjadi korban kan? Berikut langkah-langkah yang bisa diambil:
1. Gunakan layanan mobile 3G atau 4G saja alih-alih memakai Wi-Fi publik.
2. Matikan ‘automatic sync‘ saat terkoneksi dengan Wi-Fi dan hindari jaringan Wi-Fi yang tidak aman.
3. Pengguna Android sebaiknya segera mengupdate pirantinya ke versi 2.3.4 atau 3.0 yang kelemahannya telah ditambal oleh Google.
4. Bagi para pengembang dan pengguna Android yang memiliki aplikasi yang memakai ClientLogin, beralihlah ke ‘https’ agar lebih aman.
Sumber: Digitaltrends
http://dedepurnama.blogspot.com
Post a Comment for "Aplikasi Android Ternyata 99% Mudah Di Hack"