Bagaimana Panggilan di WhatsApp yang Tidak Terjawab dapat Meretas Anda

May 28, 2019

Beberapa eksploitasi yang lebih mengerikan adalah eksploitasi yang dapat memukul anda karena berbuat sangat sedikit. Eksploitasi PlayStation 4 tahun lalu dimana konsol orang dapat ditutup dengan membuka pesan dan baru-baru ini, serangan "tak terhindarkan" di WhatsApp terjadi, dimana yang harus dilakukan peretas hanyalah menelpon korban.


Bagaimana Serangan Bekerja

Ini adalah serangan yang sangat menyeramkan, karena tidak banyak yang dapat dilakukan pengguna untuk memerangi ini kecuali dengan mencopot pemasangan aplikasi. Tidak ada tautan untuk mengklik atau situs web untuk dikunjungi; peretas hanya menelpon nomor WhatsApp korban, dan menyuntikkan muatan malware setelah panggilan diterima.


Serangan ini menggunakan apa yang disebut "buffer overflow" untuk masuk ke aplikasi orang. Buffer overflow adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah system. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Dengan kata lain serangan buffer overflow adalah ketika peretas menyebabkan kode berbahaya “bocor” ke kode sumber software yang ingin mereka serang. Software dan aplikasi memiliki buffer di dalamnya yang dapat digunakan untuk memasukkan sesuatu.

Jika software tidak berhati-hati dengan cara menangani buffer, seorang hacker dapat meminta software untuk menulis data yang lebih besar dari ukuran buffer. Hasil akhirnya adalah bahwa kode berbahaya "bocor" ke dalam kode sumber, pada titik mana peretas dapat memodifikasi software dan membuat mereka dapat melakukan sesuatu sesuka mereka.

Tentu saja, ketika pengguna WhatsApp menerima panggilan, aplikasi harus tahu apa yang ingin dilakukan oleh pengguna itu. Oleh karena itu, ia menggunakan buffer untuk menyimpan tindakan yang ingin dilakukan pengguna, seperti menjawab panggilan atau menutup telepon. Di jendela peluang ini, peretas dapat memasukkan kode ke buffer dan membuatnya meluap ke kode aplikasi, lalu menggunakan pijakan ini untuk mencuri data.


Bagaimana Serangan Ini Terjadi di Tempat Pertama?

Serangan buffer overflow terjadi ketika programmer software tidak memeriksa ulang untuk memastikan bahwa input pengguna tidak dapat membanjiri buffer. Biasanya, programmer memberitahu software untuk tidak menerima entri data yang terlalu besar. Misalnya, jika suatu aplikasi meminta nama pengguna, dan hanya ada ruang untuk sepuluh karakter, ia harus memeriksa ulang input untuk memastikan itu tidak mengandung sebelas atau lebih dari 10 huruf.


Jika tidak, dapat berisiko orang akan mengeksploitasi kelemahan ini dan menyebabkan buffer overflow. Buffer overflow menjadi crash software terbaik dan membuat lubang untuk di eksploitasi paling buruk. Karena itu, penting bagi pemrogram memberitahu aplikasi mereka untuk mencari entri yang salah dan menolak input yang salah sebelum dimasukkan ke buffer.


Bagaimana Anda Bisa Melindungi Diri Anda?


Semoga pada saat anda membaca artikel ini, anda sudah aman dari serangan ini! Segera setelah ada kabar tentang eksploitasi ini, WhatsApp mendorong pembaruan untuk memperbaikinya. Jika anda belum melakukan pembaruan aplikasi untuk sementara waktu, ada baiknya anda memeriksa pembaruan anda untuk segera mengupdate WhatsApp ke versi terbaru. Setelah diinstal, anda akan aman dari serangan ini dan tidak perlu khawatir tentang panggilan tidak terjawab lagi!

Tetapi bagaimana jika anda tidak yakin apakah WhatsApp anda telah diperbarui? Sebaiknya periksa ulang versi WhatsApp anda untuk memeriksa apakah itu diperbarui. Facebook menyebutkan versi yang terpengaruh dalam peringatannya:


Versi yang Terkena Dampak: Masalah ini memengaruhi WhatsApp untuk Android sebelum v2.19.134, WhatsApp Business untuk Android sebelum v2.19.44, WhatsApp untuk iOS sebelum v2.19.51, WhatsApp Business untuk iOS sebelum v2.19.51, WhatsApp untuk Windows Phone sebelum v2.18.348, dan WhatsApp untuk Tizen sebelum v2.18.15.

Untuk memeriksa versi WhatsApp anda, boot aplikasi, ketuk tiga titik di kanan atas, ketuk Settings, Help, dan kemudian App Info. Anda akan melihat version number anda di halaman tersebut.


Jika anda menjalankan versi yang rentan, dan aplikasi anda tidak memperbarui sendiri, atau pembaruan belum tersedia di store anda maka ini adalah masalah yang parah. WhatsApp saat ini tidak mendukung penonaktifan panggilan telepon, jadi cara terbaik untuk memastikan anda tidak terinfeksi adalah dengan mencopot aplikasi sepenuhnya hingga aplikasi yang diperbarui tersedia di store aplikasi anda.


Eksploitasi WhatsApp baru-baru ini sangat jelas terlihat bahwa peretas mengambil keuntungan dari buffer overflow untuk menyerang aplikasi orang. Untungnya, yang perlu anda lakukan sekarang adalah hanya memperbarui aplikasi untuk memperbaiki kesalahan mencolok ini.

Apakah peretasan ini membuat anda lebih waspada menggunakan aplikasi messenger untuk komunikasi sensitif anda? Beritahu saya di kolom komentar di bawah ini. GBU

Share this

Related Posts

Previous
Next Post »