Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Kerentanan Bajak WhatsApp dan Aplikasi Perpesanan Android Lain
  • Sektor Personal
  • Teknologi

Kerentanan Bajak WhatsApp dan Aplikasi Perpesanan Android Lain

3 min read

Credit image: Pixabay

Sebagai salah satu aplikasi perpesanan populer di dunia dan pastinya memiliki banyak penggemar, WhatsApp tidak luput dari berbagai permasalahan yang bisa menempatkan penggunanya jadi sasaran. Seperti baru-baru ini perusahaan milik Facebook tersebut memiliki dua kerentanan keamanan dalam aplikasi perpesananya.

Kerentanan yang ditemukan mempengaruhi Android, dan dapat dieksploitasi untuk mengeksekusi kode berbahaya dari jarak jauh bahkan membahayakan komunikasi terenkripsi. Cacat tersebut membidik perangkat yang menjalankan versi Android termasuk Android 9.

Dengan melakukan apa yang dikenal sebagai serangan “Man-in-the-Disk” memungkinkan peretas menyusupi aplikasi dengan memanipulasi data tertentu yang dipertukarkan di antaranya. dan penyimpanan eksternal.

Man in the Disk (MitD)

Man in the Disk (MitD) adalah vektor serangan yang memungkinkan penyusup untuk mencegat dan berpotensi mengubah data saat bergerak di antara penyimpanan eksternal Android dan aplikasi seluler yang diinstal.

Serangan tersebut mengeksploitasi kode yang ditulis dengan buruk yang gagal mengikuti rekomendasi Google tentang bagaimana aplikasi harus menggunakan penyimpanan eksternal.

Sementara itu, dua kerentanan WhatsApp yang disebutkan di atas tersebut memungkinkan peretas untuk mengumpulkan materi kriptografi TLS.

Dengan peretas dapat melakukan serangan Man-n-the-Middle (MitM) yang dapat menyebabkan gangguan komunikasi WhatsApp, eksekusi kode jarak jauh pada perangkat korban dan ekstraksi kunci protokol Noise yang digunakan untuk enkripsi ujung ke ujung dalam komunikasi pengguna.

Secara khusus, kerentanan CVE-2021-24027 dan CVE-2020-6516 memungkinkan peretas untuk mengirim file HTML yang dibuat khusus untuk korban melalui WhatsApp, yang ketika dibuka di browser akan mengeksekusi kode yang terdapat dalam file HTML.

Lebih buruk lagi, dengan kode berbahaya mereka bisa mengakses apa pun yang disimpan di area penyimpanan eksternal yang tidak dilindungi, termasuk dari WhatsApp, yang mengekspos data sensitif, informasi ke aplikasi apa pun yang disediakan untuk membaca atau menulis dari penyimpanan eksternal.

Yang harus dilakukan peretas adalah membujuk korban untuk membuka lampiran dokumen HTML. WhatsApp akan membuat lampiran ini di Chrome, melalui penyedia konten, dan kode Javascript peretas akan dapat mencuri kunci TLS yang disimpan.

Berbekal kunci, peretas kejahatan kemudian dapat melakukan serangan Man-in-the-Middle untuk mencapai eksekusi kode jarak jauh atau bahkan mengeksfiltrasi pasangan kunci protokol Noise (digunakan untuk enkripsi ujung-ke-ujung) yang dikumpulkan oleh aplikasi untuk tujuan diagnostik dengan sengaja memicu kesalahan kehabisan memori dari jarak jauh pada perangkat korban.

Saat kesalahan ini terjadi, mekanisme debugging WhatsApp bekerja dan mengunggah pasangan kunci yang disandikan bersama dengan log aplikasi, informasi sistem, dan konten memori lainnya ke server log kerusakan khusus.

Namun perlu dicatat bahwa ini hanya terjadi pada perangkat yang menjalankan versi baru aplikasi, dan kurang dari 10 hari telah berlalu sejak tanggal rilis versi saat ini.

Meskipun proses debugging dirancang untuk bekerja ketika mengetahui kesalahan fatal dalam aplikasi, ide di balik eksploitasi MitM adalah untuk secara terprogram menyebabkan pengecualian yang akan memaksa pengumpulan data dan memulai unggahan, hanya untuk mencegat koneksi dan mengungkapkan semua informasi sensitif yang dimaksudkan untuk dikirim ke infrastruktur internal WhatsApp. “

Untuk bertahan dari serangan semacam itu, Google memperkenalkan fitur yang disebut “scoped storage” atau penyimpanan terbatas di Android 10, yang memberikan setiap aplikasi area penyimpanan terisolasi pada perangkat sedemikian rupa sehingga tidak ada aplikasi lain yang diinstal pada perangkat yang sama yang dapat langsung mengakses data yang disimpan oleh aplikasi lain. .

namun belum diketahui apakah serangan itu telah dieksploitasi di dunia maya, meskipun di masa lalu, kelemahan di WhatsApp pernah disalahgunakan untuk menyuntikkan spyware untuk mengintip jurnalis dan aktivis hak asasi manusia.

Bagi pengguna WhatsApp disarankan untuk memperbarui ke versi 2.21.4.18 untuk mengurangi risiko yang terkait dengan kerentanan tersebut.

Selain itu, terlepas dari fakta bahwa hal ini fokus pada WhatsApp, aplikasi perpesanan Android populer lainnya, misalnya Viber, Facebook Messenger, atau bahkan game seluler mungkin bisa mengalami serangan serupa.

 

 

 

Sumber berita:

https://thehackernews.com/

Post navigation

Previous Kiat Menangani Business Email Compromises
Next Ransomware Ragnar Locker Serang Capcom

artikel terkini

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026

Lainnya

123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P
3 min read
  • Sektor Personal
  • Teknologi

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
PROSPERITA IT News | DarkNews by AF themes.