Sunday, August 28, 2011

Begini Cara iPhone Dibajak

Begini Cara iPhone Dibajak - Apple telah memperkenalkan fitur keamanan terbaru di software iPhone seri terbarunya. Namun, sistem keamanan itu jarang digunakan oleh aplikasi pihak ketiga (third-party applications), yang memungkinkan iPhone rentan terhadap serangan peretas atau hacker.

Fitur yang dikenal dengan nama ASLR (Address Space Layout Randomization), sesuai namanya, mengacak kepingan kunci data di iPhone. Ini menyebabkan peretas akan kesulitan menemukan di mana suatu data disimpan.

Salah satu komponen ASLR adalah PIE atau Position-Independent Executable, yang menyembunyikan kode yang dapat dieksekusi oleh peretas. Komponen ini yang akan melindungi iPhone dari eksploitasi oleh peretas.

Semua aplikasi yang diinstal di iPhone, yang menggunakan versi software terbaru iOS4.3, memiliki komponen ASLR dan PIE. Namun, saat ini hanya iPhone 3GS dan iPhone4 yang memiliki software iOS4.3. Untuk meng-update ini, di Amerika Serikat sendiri baru tersedia di AT&T sebagai penyedia jasa layanan, dan belum tersedia di Verizon.

Dino Dai Zovi, konsultan keamanan independen dan dikenal sebagai peretas Apple, menyebut fakta bahwa sebagian besar aplikasi pihak ketiga memiliki data enskripsi yang buruk. Selain itu, jarang ada yang dikompilasi dengan fitur keamanan yang dipasang Apple.

"Ini jelas faktor yang menjadi ancaman serius," kata Dino Dai Zovi, dalam konferensi cybersecurity Black Hat di Las Vegas, seperti dikutip dari laman CNNMoney.

Tanpa fitur pengamanan standar itu, peretas atau hacker bisa memanfaatkan kelemahan app dan mengambil alih sebuah iPhone ketika pengguna iPhone itu mengklik link berbahaya.

Bagaimana Cara Peretas Bekerja?

Katakanlah seorang pengguna secara tidak sengaja mengklik sebuah link di app Twitter atau Facebook yang tidak memiliki fitur PIE, di sinilah peretas mulai bekerja. Celah ini yang kemudian bisa dimanfaatkan untuk mengambil alih iPhone.

Namun, tentu saja bukan sebuah proses mudah dalam peretasan iPhone. Seorang peretas iPhone yang menemukan sebuah bug, belum akan bisa melangkah jauh jika tidak mendapatkan akses ke administrasi sistem atau "akar" dari iPhone itu.

Tapi di sebuah iPhone, bahkan akses yang telah diperoleh peretas itu belum memberikan akses ke bagian inti ponsel, yang disebut dengan kernel. Kernel inilah yang menghubungkan software dengan hardware sebuah ponsel. Dan jika seorang peretas memperoleh akses ke kernel, belum berarti memiliki akses ke semua aplikasi, bahkan jika iPhone itu di-reboot.

"Ini yang menyebabkan peretasan melalui apps sangat mengagumkan. Karena membutuhkan banyak langkah untuk meretas sebuah iPhone ketimbang sebuah desktop. iOS memang tidak sempurna, tapi butuh kerja keras untuk meretasnya," ucap Dai Zovi.

Namun, Dai Zovi menambahkan, memanfaatkan aplikasi pihak ketiga bukan hanya satu-satunya cara. Para peretas akan berusaha 'meyakinkan' Apple agar dianggap sebagai pengembang app yang terpercaya, kemudian mengirim apps ancaman (malicious).

Biasanya, Apple melakukan sertifikasi, sebelum sebuah app bisa tersedia di appstore. Namun, dengan mencuri sertifikasi yang telah dimiliki suatu pengembang app, peretas bisa melakukan aksinya hingga akhirnya app ancaman itu tersedia di appstore.

Dai Zovi juga mengingatkan, pengguna iPhone untuk perusahaan (corporate customer) yang menggunakan email dengan Microsoft Exchange memiliki resiko besar. Password ActiveSync, sebuah sistem Microsoft untuk sinkronisasi data iPhone dengan komputer, sering dimanfaatkan sebagai celah. Karena itu bagian IT perusahaan disarankan menghapus memori ponsel (dari komputer) jika iPhone itu hilang atau dicuri.

"Ini masalah serius, bagaimana agar iPhone tidak seaman yang Anda perkirakan," tutur Dai Zovi.
vivanews.com

No comments:

Post a Comment