Periksa Titik Periksa Titik menemukan bahwa kerentanan kritis lama masih berlaku di aplikasi Android seperti Facebook atau Instagram

Periksa Titik Periksa Titik menemukan bahwa kerentanan kritis lama masih berlaku di aplikasi Android seperti Facebook atau Instagram. Waspadalah, "aplikasi" dari Facebook dan dari Instagram di Android mereka penuh dengan kerentanan

Check Point perusahaan keamanan dunia maya telah menemukan kerentanan kritis dalam ratusan aplikasi yang menggunakan sistem operasi ini.

Peneliti dari Periksa Point® Software Technologies Ltd. (Nasdaq: CHKP), penyedia cybersecurity global terkemuka, telah menemukan bahwa kerentanan kritis lama tetap berlaku di ratusan aplikasi Android, termasuk beberapa yang banyak digunakan sebagai Facebook, Instagram, Browser Yahoo atau WeChat.

Kerentanan ini dapat memungkinkan penyerang dunia maya untuk mencuri sejumlah besar informasi yang terkait dengan Aplikasi ini dan mendapatkan izin Android di mana aplikasi memiliki akses, seperti lokasi pengguna atau bahkan membaca percakapan.

Perusahaan telah menganalisis sampel tiga kerentanan Eksekusi Kode Sewenang-wenang yang ditemukan antara 2014 dan 2016, untuk menunjukkan bahwa pelanggaran keamanan yang diketahui ini dapat bertahan bahkan dalam aplikasi yang baru-baru ini diterbitkan di Google Play. Dengan cara ini, pola yang diketahui terkait dengan versi open source yang rentan dan terbuka telah ditemukan.

Penelitian Check Point tentang kerentanan yang diselesaikan tahun lalu menunjukkan bahwa kelemahan keamanan kode ini membuat ratusan aplikasi berpotensi rentan terhadap eksekusi kode jarak jauh. Karenanya, ada ratusan aplikasi di Google Play yang dapat berbagi kesalahan yang sama dan rentan terhadap kelemahan keamanan sebelumnya.

Check Point menemukan bahwa kerentanan kritis lama masih berlaku di aplikasi Android seperti Facebook atau Instagram

Perusahaan memperingatkan bahwa pelanggaran keamanan ini memiliki kesamaan kode dengan kerentanan yang ditemukan bertahun-tahun yang lalu, dengan demikian menunjukkan bahwa bug ini sekali lagi dapat memengaruhi pengguna

Madrid, 21 November 2019 – peneliti di Check Point® Software Technologies Ltd. (NASDAQ: CHKP), penyedia cybersecurity global terkemuka, telah menemukan bahwa kerentanan kritis lama tetap berlaku di ratusan aplikasi Android, termasuk mereka menemukan beberapa digunakan Facebook, Instagram, Yahoo Browser atau WeChat, yang memungkinkan penyerang dunia maya mencuri banyak informasi terkait Aplikasi ini dan memperoleh izin Android yang dapat diakses aplikasi, seperti lokasi pengguna atau bahkan membaca percakapan. Perusahaan telah menganalisis sampel tiga kerentanan Eksekusi Kode Sewenang-wenang yang ditemukan antara 2014 dan 2016, dengan tujuan menunjukkan bahwa jenis pelanggaran keamanan yang sudah diketahui ini dapat bertahan bahkan dalam aplikasi yang baru-baru ini diterbitkan di Google Play. Melalui analisis ini, para peneliti perusahaan telah menemukan pola yang diketahui terkait dengan versi open source yang rentan yang sebelumnya ditemukan.

Sebagian besar pengguna ponsel menunjukkan perhatian besar terhadap kerentanan yang diketahui dalam sistem operasi perangkat mereka, yang dapat memungkinkan penjahat cyber untuk mendapatkan kontrol penuh atas smartphone, serta untuk kerentanan zero-day yang belum Mereka telah dipecahkan. Dalam pengertian ini, persepsi umum mendorong kita untuk percaya bahwa kerentanan yang ditemukan dalam komponen tertentu segera diselesaikan dengan hanya menginstal pembaruan terbaru dari sistem operasi dan semua aplikasi. Namun, penelitian yang dilakukan oleh para peneliti Check Point menunjukkan fakta bahwa bahkan kerentanan yang telah lama terbentuk dapat menjadi sangat penting, karena kode usang dapat digunakan kembali bahkan dalam aplikasi yang paling populer.

Mengapa kerentanan yang diketahui dapat memengaruhi perangkat lagi?
Aplikasi seluler yang populer biasanya menggunakan lusinan komponen yang dapat digunakan kembali. Komponen-komponen ini, juga dikenal sebagai perpustakaan asli, sering berasal dari proyek sumber terbuka atau memasukkan potongan kode dari proyek ini. Ketika kerentanan ditemukan dan diperbaiki di salah satu proyek ini, sulit untuk memiliki kontrol atas perpustakaan asli yang mungkin dipengaruhi oleh kelemahan keamanan itu, atau atas aplikasi yang menggunakan perpustakaan asli ini. Semua ini berarti bahwa aplikasi dapat terus menggunakan versi kode yang usang bahkan bertahun-tahun setelah kerentanan ditemukan.

Dalam hal ini, penyelidikan yang dilakukan oleh Check Point di sekitar tiga kerentanan yang diselesaikan tahun lalu juga menyimpulkan fakta bahwa kelemahan keamanan dalam kode ini membuat ratusan aplikasi berpotensi rentan terhadap eksekusi kode jarak jauh. Oleh karena itu, ada ratusan aplikasi di Google Play yang dapat berbagi kesalahan yang sama dan, karenanya, rentan terhadap kelemahan keamanan masa lalu.

Di sisi lain, perlu dicatat bahwa Google saat ini hanya menawarkan pengembang kesempatan untuk memperbarui aplikasi, tetapi tidak memerlukan modifikasi kode pihak ketiga. Ini adalah fakta penting, karena menimbulkan risiko serius bagi keselamatan pengguna.

Memperbarui aplikasi secara teratur, kunci untuk menjaga keamanan ponsel cerdas
Sadar akan situasi ini, dari Check Point (yang telah menginformasikan kedua aplikasi dan Google) menunjukkan bahwa penting bagi pengguna untuk mengetahui bagaimana mereka dapat menjamin keamanan mereka. smartphones dan data yang disimpan oleh perangkat ini. Dalam hal ini, dari perusahaan mereka menunjukkan bahwa menjaga peranti lunak perangkat diperbarui dan memiliki versi terbaru dari semua aplikasi adalah langkah keamanan pertama. Namun, seperti yang dapat dilihat dari penyelidikan perusahaan, pembaruan ke versi baru tidak selalu merupakan jaminan keamanan, karena kadang-kadang mereka mungkin tidak memasukkan semua koreksi keamanan yang diperlukan.

Untuk alasan ini, Eusebio Nieva, direktur teknis dari Check Point untuk Spanyol dan Portugal, mencatat bahwa “terlepas dari fakta bahwa toko aplikasi dan pengembang secara proaktif menganalisis program-program ini untuk pola malware, mereka umumnya kurang mendedikasikan memperhatikan kerentanan kritis yang dikenal untuk waktu yang lama. Dalam hal ini, memperbarui aplikasi adalah tindakan keamanan utama, tetapi tidak memberikan kepastian absolut bahwa perangkat dilindungi pada tingkat tertinggi, sehingga sangat penting untuk memiliki alat keamanan tambahan yang memberikan lapisan keamanan ekstra. " .

Check Point, sementara itu, memiliki SandBlast Mobile, solusi yang melindungi perangkat dari aplikasi yang terinfeksi, serangan Man-in-the-Middle melalui Wi-Fi, eksploitasi OS, dan tautan jahat dalam pesan SMS.

Pos terkait

Back to top button