Sabtu, 20 Juni 2015

Masih Berpikir BlackBerry dan Blackphone Ponsel Paling Aman?

 ada info menarik nih, berita ini kami dapatkan dari sini.  





Adalah kelompok hacker @TeamAndRC yang berhasil menunjukkan bahwa sebuah perangkat Blackphone bisa dibobol (rooted) dengan sangat mudah dan dalam waktu singkat. Padahal, Blackphone diklaim sebagai smartphone Android bebas dari incaran NSA, yang tak lain merupakan agen intelijen AS. Temuan ini bukan saja menarik bagi Anda yang berniat membeli Blackphone tetapi juga bagi para pengguna ponsel BlackBerry. Pasalnya, tim hacker mengatakan bahwa rooting mudah juga bisa dilakukan di ponsel BlackBerry karena adanya kerentanan security yang sama.


sebagai informasi, Blackphone merupakan smartphone yang dinilai paling aman dari sadap menyadap, bahkan direkomendasikan bagi kalangan pejabat pemerintahan. baca :
dan blackberry juga dikatakan sebagai ponsel dengan keamanan yang tinggi dan sangat direkomendasikan bagi korporasi.


Menurut TeamAndRC, tidak tereksposnya kerentanan security di BlackBerry semata-mata karena rendahya basis pengguna sehingga tidak banyak yang membahasnya seperti Android. Hal serupa juga diungkap di konferensi BlackHat 2014 yang diselenggarakan di Las Vegas pekan lalu.


Adalah peneliti dari perusahaan security Accuvant, Mathew Solnik dan Marc Blanchou, menjelaskan dalam forum konferensi bahwa mudahnya ponsel dibobol tak lain terletak pada protokol Open Mobile Alliance Device Management (OMA-DM). Protokol ini digunakan oleh sekitar 100 produsen ponsel untuk mengirim update software dan menjalankan administrasi network.

Bagi hacker yang ingin mengakses sebuah ponsel dari jarak jauh (remotely) maka dia harus bisa mengakses nomor IMEI beserta secret token dari handset tersebut. Yang meresahkan, para peneliti Accuvant menyebut bahwa bukan hal sulit untuk mendapatkan nomor IMEI bahkan secret token dari opsel.

Hal itu dibuktikan oleh dua peneliti Accuvant dengan menggunakan sebuah WAP message broadcast yang disebar dari sebuah base station. Dengan mudah para peneliti bisa upload code ke sebuah ponsel secara wireless kemudian mengeksekusi kode tersebut untuk eksploitasi memory bugs yang ada di dalam software. Selanjutnya perangkat yang diinginkan bisa dikontrol secara penuh dari jarak jauh, sementara di pemilik handset tidak menyadarinya.

Untuk mendemonstrasikan eksploit tersebut, para peneliti Accuvant menggunakan sebuah femtocell yang terbukti bisa dipakai mengakses perangkat Android, BlackBerry dan sejumlah kecil iOS devices menggunakan security protokol OMA-DM. Sebelumya Solnik meminta peserta konferensi untuk mematikan ponsel mereka selama demonstrasi, lalu mengeset femtocell ke setting power terendah. Yang mengagetkan, meski telah diset ke power terendah namun ujicoba tersebut tetap mampu mendapatkan 70 handset milik peserta yang siap dibobol sistem keamanannya.

Ujicoba secara langsung tersebut membuktikan bahwa memang sangat mudah melakukan pembobolan security pada ponsel secara wireless. Para peneliti dalam forum tersebut mengatakan bahwa ponsel Android menjadi jumlah terbanyak yang paling rentan dibobol, demikian halnya dengan BlackBerry. Di sisi lain, iOS devices terlihat lebih tangguh terhadap eksploit karena lebih banyak handset yang tidak berhasil 'ditangkap' dalam ujicoba yang dilakukan namun tidak dengan iPhone dari opsel Sprint karena semua bisa diakses dari jarak jauh. Yang perlu dicatat, jika para pengguna iPhone 'tertipu' lalu menerima notifikasi software update abal-abal maka iPhone tidak ada bedanya dengan Android dan BlackBerry dalam hal kerentanan security yang bisa menyebabkannya dikontrol oleh hacker secara wireless.

Satu lagi, para peneliti juga menemukan sejumlah ponsel yang telah menjadi korban serangan man-in-the-middle yang merupakan metode tipu-tipu. Metode ini mengarahkan pengguna ponsel untuk checkin menggunakan server OMA-DM sementara koneksi hanya menggunakan HTTP, bukan HTTPS. Cara ini memungkinkan sebuah handset bisa diarahkan ke server lain yang telah dipilih hacker sehingga update software selanjutnya akan berasal dari server palsu tersebut.

Kabar baiknya, sebagian besar produsen ponsel telah membenahi masalah tersebut tetapi tidak sedikit yang mengacuhkannya. Perlu Anda tahu bahwa BlackBerry menggunakan OTA software milik Red Bend yang telah memberikan sebuah patch untuk mengatasi celah security pada Juni 2014 lalu. Meski demikian perangkat BlackBerry yang belum terupdate setelah rilis patch tersebut dan tidak memiliki pembatasan akses non-HTTPS masih berpeluang terinfeksi OMA-DM exploit.

ini merupakan berita yang diterbitkan 10 bulan lalu. Namun kami masih menganggap berita ini relevan, karena masih banyaknya yang menganggap ponsel mereka paling aman. Tapi setidaknya, masih tetap aman selama kita tidak menggunakan ponsel untuk melawan pemerintah maupun NSA hehe. 

Tidak ada komentar:

Posting Komentar

Ajukan Pertanyaan, atau komentar disini.