Celah Baru Membuat Peretas Dapat Manipulasi File Media WhatsApp dan Telegram

Google

Sebuah celah keamanan bernama "Media File Jacking" ditemukan pada WhatsApp dan Telegram untuk Android, membuat peretas bisa memanipulasi file media kedua aplikasi tersebut jika pengguna mengaktifkan fitur tertentu.

Pelaku dapat memanipulasi file media tanpa sepengetahuan pengguna ketika jeda diantara waktu file media diterima melalui aplikasi saat ditulis ke penyimpanan dan media yang dimuat pengguna dalam chat atau obrolan.

Eksploitasi yang berhasil dalam memanfaatkan celah pada whatsApp dan Telegram ini memungkinkan penyerang memanipulasi informasi sensitif dan menyalahgunakan foto dan video pengguna, dokumen perusahaan, invoice dan rekaman suara.

Para peneliti menunjukan bahwa kerentanan File Media Jacking memungkinkan penyerang berhasil memanipulasi file media dengan mengambil keuntungan dari kelemahan pada aplikasi.

Penjelasan Secara Teknis

Ada 2 jenis lokasi penyimpanan (internal dan  eksternal) yang digunakan oleh aplikasi android untuk menyimpan file dan data media.

Saat pengguna  menyimpan file dalam penyimpanan internal, maka hanya akan dapat diakses oleh aplikasi itu sendiri yang artinya bahwa aplikasi lain tidak akan dapat mengakses file-file itu.

Tapi, jika file disimpan didalam penyimpanan publik eksternal, akan dapat dibaca/ditulis oleh aplikasi atau pengguna lain yang sebenarnya diluar kendali aplikasi tsb.


Di WhatsApp, secara default file disimpan dalam penyimpanan eksternal (/storage/emulated/0/WhatsApp/Media/) hal yang sama juga terjadi pada Telegram (/storage/emulated/0/Telegram/).


Jadi kedua aplikasi memuat file yang diterima dari direktori publik untuk dilihat pengguna diantarmuka chat atau obrolan yang mengarah pada  resiko keamanan file media itu sendiri.
Menurut Symantec Research, (WRITE_EXTERNAL_STORAGE) adalah izin yang umum digunakan oleh aplikasi Android, dengan lebih dari 1 juta aplikasi di PlayStore memiliki akses ini.Faktanya, berdasarkan data aplikasi internal kami, kami menemukan hampir 50% aplikasi perangkat tertentu memiliki izin ini.

Selama penelitian mereka, penyerang melakukan eksploitasi dengan bantuan malware yang secara instan dapat menganalisis dan memanipulasi file dan mendapatkan izin akses.

Proses manipulasi terjadi ketika file pertama kali diterima pada perangkat dan ditulis ke penyimpanan (Gambar 1) dan  mereka memuat file yang telah dimanipulasi untuk dimuat oleh penguna pada aplikasi(Gambar 3).



Berikut ini beberapa skenario dimana penyerang dapat mengeksploitasi celah ini.

Penyerang Memanipulasi Data Korban


1. Manipulasi Gambar

Dalam skenario ini, aplikasi 'jahat' yang dianggap sebagai aplikasi dah yang diunduh oleh pengguna dapat memanipulasi foto pribadi dalam waktu yang hampir bersamaan tanpa korbannya tahu.

Aplikasi 'jahat' ini berjalan diam-diam di latar belakang melakukan serangan Media File Jacking sementara korban menggunakan WhatsApp

             
Kamu bisa melihatnya memantau foto yang diterima melalui aplikasi IM, mengidentifikasi wajah difioto, dan menggantinya dengan sesuatu yang lain dan memodifikasi wajah asli.

2. Manipulasi Pembayaran

Dalam serangan ini, pelaku memanipulasi invoice yang dikirim oleh vendor kepada pelanggan dalam perjalanan dan mengubah detail pembayaran untuk mentransfer ke rekening bank penyerang, tetapi pelanggan tidak tahu bahwa itu telah diubah.



3. Mengubah Pesan Audio


Dalam serangan ini, peretas menggunakan teknologi untuk mengubah file audio asli untuk berkomunikasi  dengan CFO, dengan suar CEO sendiri, bahwa pembayaran harus segera ditransfer ke pihak fiktif, yang sebenarnya adalah penyerang.


dalam kasus ini, pesan asli dari CEO diganti saat pesan diterima di telepon korban.


Di Telegram, Admin membuat saluran untuk menyiarkan pesan ke jumlah pelanggan yang tidak terbatas. Di sin, seorangpenyerang dapat memanipulasi file media yang dibagikan dalam saluran tanpa sepengetahuan dan persetujuan dari pemilik saluran.


Cara Melindungi dari Serangan Media File Jacking

Pengguna WhatsApp dan Telegram dapat menonaktifkan fitur yang menyimpan file media ke penyimpanan eksternal untuk mencegah resiko Media File Jacking.
Berikut Caranya:

WhatsApp: Pengaturan -> Obrolan -> Visibilitas Media -> Nonaktifkan
Telegram: Pengaturan -> Pengaturan Obrolan -> Simpan ke Galeri -> Nonaktifkan





Subscribe to receive free email updates:

0 Response to "Celah Baru Membuat Peretas Dapat Manipulasi File Media WhatsApp dan Telegram"

Post a Comment