Bluebox Security's Bluebox Labs telah menemukan Bug Android yang ada sejak Android versi 1.6 Donut dirilis kembali pada tahun 2009. Android telah menjadi proyek open source. Itu membawa kemampuan untuk mengembangkan aplikasi dan menjualnya di Play store atau App store pihak ketiga mana pun. Meskipun Google menjaga keamanan aplikasi bagi pengguna saat menandatanganinya secara digital, tetapi ketika Anda mencoba mengunduh aplikasi dari toko aplikasi pihak ketiga, Anda dapat membahayakan keamanan perangkat Anda dengan mudah.
Mari kita lihat bagaimana ini benar-benar terjadi dan bagaimana ini dapat menyebabkan peretasan pada perangkat Anda.
Kerentanan Android:
Aplikasi Android menggunakan tanda tangan kriptografi yang direkam oleh sistem ketika Anda menginstal aplikasi. Pembaruan lebih lanjut dari aplikasi harus memiliki tanda tangan kriptografi yang sama. Peretas dapat menggunakan aplikasi dengan tanda tangan kriptografi yang sah ini, memodifikasi aplikasi dengan menambahkan kode berbahaya, dan kemudian mendistribusikannya menggunakan toko aplikasi pihak ketiga yang tidak dapat diandalkan. Ketika pengguna menginstal versi baru aplikasi, aplikasi baru berfungsi sebagai Trojan (berpura-pura tidak seperti itu) dan berdasarkan pada niat peretas dan izin yang diberikan kepada aplikasi oleh sistem Android, aplikasi dapat mengambil kendali atas banyak area kritis sistem.
Apa yang bisa diretas atau dikompromikan:
Menurut para peneliti di Bluebox Security, para peretas dapat melakukan jailbreak pada perangkat, mendapatkan akses ke semua fitur sistem, membuat botnet yang dapat membuat aplikasi apa pun yang sah ke trojan. Selain itu, trojan atau aplikasi jahat ini dapat mengambil kata sandi, informasi akun, informasi kartu kredit dan debit dari perangkat, mengendalikan telepon, SMS, email atau perangkat keras seperti kamera, fitur mikrofon, dan bahkan pada sistem operasi.
LIHAT JUGA: 5 Foto, Video, dan Aplikasi Menyembunyikan File Terbaik untuk Android
Siapa yang terpengaruh oleh kerentanan ini:
Lebih dari 900 juta perangkat Android (tablet dan ponsel) berjalan pada Android versi 1.6 atau lebih baru termasuk kacang Jelly. Satu-satunya perangkat yang memperbaiki bug ini adalah Samsung Galaxy S4 menurut GSMarena.
Bagaimana Google menangani masalah ini:
Google mengakui bahwa pengembang Google dan produsen perangkat mengetahui kesalahan ini dan segera tambalan akan memperbaiki masalah ini dalam pembaruan perangkat lunak yang akan datang.
Google juga telah mengkonfirmasi bahwa tidak ada aplikasi yang ada di Google play yang dapat mengeksploitasi kerentanan ini, Google menggunakan tindakan pencegahan dan keamanan yang ekstrem saat berurusan dengan aplikasi semacam ini di Play Store.
Mencegah lebih baik daripada mengobati, bagaimana berhati-hati:
Karena setiap perangkat Android yang menjalankan Android versi 1.6 atau lebih baru (kecuali Galaxy S4) memiliki bug ini, pengguna harus menghindari mengunduh aplikasi dari toko aplikasi pihak ketiga yang tidak dapat diandalkan yang menawarkan aplikasi retak / aplikasi berbayar gratis atau freeware. Meskipun aplikasi mungkin terlihat aman sesuai dengan tanda tangan digital, tetapi mungkin memiliki kode berbahaya yang tertanam dalam kode asli.
Berhati-hatilah saat melakukan transaksi online menggunakan aplikasi pihak ketiga, jangan pernah mencoba menggunakan kartu kredit / kartu debit atau informasi akun dengan aplikasi yang tidak diinstal dari toko aplikasi yang aman dan terpercaya.
Dan yang terakhir tetapi tidak sedikit menginstal aplikasi antivirus yang baik dan hapus centang menginstal aplikasi dari opsi pasar yang tidak dikenal dalam keamanan di bawah pengaturan sistem android, cobalah untuk membeli versi pro daripada mengandalkan aplikasi antivirus gratis yang memberikan lebih banyak fitur keamanan dibandingkan dengan versi gratis.
Terus periksa pembaruan perangkat lunak baru, cepat atau lambat produsen perangkat akan menambal bug.
Gambar milik: thehackernews