Mungkin banyak dari kita yang sudah mendengar tentang virus virus android atau mungkin sudah ada yang mendengar tentang Virus android yang menyerang melalui web, kali ini kita akan membahas salah satu bug dari android yang dapat digunakan Hacker Untuk menyerang gadget android anda,
bug kali ini berada pada Kesalahan penanganan pada dialer android yang tidak mampu membedakan sebuah panggilan telepon dengan panggilan USSD, dan satu lagi Android browser mendukung protokol Tel disinilah Bug yang rentan dan bisa dimanfaatkan oleh Hacker Untuk menyerang gadget anda, jika ada yang belum mengetahui tentang protokol TEL bisa dibaca (disini)
Contoh Protocol TEL :
Hubungi saya sekarang Klik Link ini melalui gadget Android anda.
maka anda Akan otomatis menghubungi TEL adress dengan dialer anda, Anda bisa dibayangkan jika link address yang saya masukan merupakan USSD code yang berbahaya bagi anda misalnya Wipe data USSD code dan berbagai code USSD lainya yang telah saya post pada Postingan saya sebelumnya ( Code Rahasia Android ) .
kerentanan yang ditemukan ini karena beberapa hal seperti berikut.
Android Versi: 2.3.x (versi sebelum 2.3.x juga Vuln ), 3.x (Honeycomb), 4.0.x Ice Cream Sandwitch, dan 4.1.x Jelly Bean.
Semua perangkat android diatas dapat diexploitasi melalui bug ini, beberapa device android yang telah Dicoba dan telah berhasil melakukan exploitasi adalah :
Manufaktur: Samsung, HTC, Motorola, Sony Ericsson (Kemungkinan lain juga)
Key Devices: Samsung Galaxy SIII, SII, S Advance, Ace dan mungkin lebih,
HTC Satu Series, Sensation, Sensation XL dan HTCs lainnya,
Motorola Droids, Sony Ericsson Xperia series.
seperti yang telah saya katakan sebelumnya bahwa kerentanan ada pada dialer android dengan memanfaatkan link dengan protokol TEL agar dapat mengeksekusi kode USSD berbahaya. berikut beberapa Exploitasi yang dapat menyebabkan masalah serius pada Gadget android anda.
1. Permanently Killing SIM card.
Ada beberapa kode USSD khusus untuk menangani operasi kartu SIM. Hal yang menarik adalah bahwa standar 3GPP menyebutkan bahwa kode tersebut harus mengeksekusi secara otomatis setelah Anda menulis code USSD tersebut pada dialer. Ini berarti pengguna yang tidak perlu menekan tombol 'DIAL' atau kode tidak memberikan peringatan sebelum melakukan operasi panggilan.
Dari pengetahuan saya, setiap ponsel di planet ini mengimplementasikan fitur yang dirancang lebih dari 15 tahun yang lalu.
Kerentanan dalam Android dapat dimanfaatkan untuk membunuh kartu SIM secara permanen dengan mengklik sebuah link. kode tersebut dieksekusi kurang lebih 3-4 detik . Setelah serangan sukses, pengguna akhirnya harus pergi ke operator jaringan seluler dan membeli kartu SIM baru. Bahkan operator seluler tidak dapat memperbaiki kartu SIM rusak (sesuai pengetahuan saya dan 3GPP standar. Jika ada yang tahu bagaimana memperbaiki kartu SIM tersebut rusak, tolong beritahu saya).
2. Remote Wipe
Sayangnya ada kode USSD untuk melakukan pengaturan ulang pabrik pada perangkat Samsung. Kerentanan yang sama
dapat digunakan untuk mengeksekusi kode ini pada perangkat Samsung. Beberapa perangkat dapat direset menggunakan kode USSD.
Sejauh ini saya tahu bahwa hanya perangkat Samsung yang bisa karena kode tersembunyi mereka USSD tidak lagi rahasia sejak lebih dari 2 tahun terakhir.
Kerentanan ini telah diberitahukan kepada tim Keamanan Android pada minggu ketiga bulan Juni, 2012 dan dalam patch minggu ini dikirim ke semua manufaktur diam-diam.
bug kali ini berada pada Kesalahan penanganan pada dialer android yang tidak mampu membedakan sebuah panggilan telepon dengan panggilan USSD, dan satu lagi Android browser mendukung protokol Tel disinilah Bug yang rentan dan bisa dimanfaatkan oleh Hacker Untuk menyerang gadget anda, jika ada yang belum mengetahui tentang protokol TEL bisa dibaca (disini)
Contoh Protocol TEL :
Hubungi saya sekarang Klik Link ini melalui gadget Android anda.
maka anda Akan otomatis menghubungi TEL adress dengan dialer anda, Anda bisa dibayangkan jika link address yang saya masukan merupakan USSD code yang berbahaya bagi anda misalnya Wipe data USSD code dan berbagai code USSD lainya yang telah saya post pada Postingan saya sebelumnya ( Code Rahasia Android ) .
kerentanan yang ditemukan ini karena beberapa hal seperti berikut.
- Android Dialer gagal membedakan antara Nomor telepon dengan USSD code
- Beberapa Code USSD dapat dijalankan bahkan tanpa menekan tombol Dial pada smartphone android anda
Android Versi Yang Dapat Di exploitasi adalah :
Android Versi: 2.3.x (versi sebelum 2.3.x juga Vuln ), 3.x (Honeycomb), 4.0.x Ice Cream Sandwitch, dan 4.1.x Jelly Bean.
Semua perangkat android diatas dapat diexploitasi melalui bug ini, beberapa device android yang telah Dicoba dan telah berhasil melakukan exploitasi adalah :
Manufaktur: Samsung, HTC, Motorola, Sony Ericsson (Kemungkinan lain juga)
Key Devices: Samsung Galaxy SIII, SII, S Advance, Ace dan mungkin lebih,
HTC Satu Series, Sensation, Sensation XL dan HTCs lainnya,
Motorola Droids, Sony Ericsson Xperia series.
Beberapa Cara mengekspoitasi Bug android Dialer.
seperti yang telah saya katakan sebelumnya bahwa kerentanan ada pada dialer android dengan memanfaatkan link dengan protokol TEL agar dapat mengeksekusi kode USSD berbahaya. berikut beberapa Exploitasi yang dapat menyebabkan masalah serius pada Gadget android anda.
1. Permanently Killing SIM card.
Ada beberapa kode USSD khusus untuk menangani operasi kartu SIM. Hal yang menarik adalah bahwa standar 3GPP menyebutkan bahwa kode tersebut harus mengeksekusi secara otomatis setelah Anda menulis code USSD tersebut pada dialer. Ini berarti pengguna yang tidak perlu menekan tombol 'DIAL' atau kode tidak memberikan peringatan sebelum melakukan operasi panggilan.
Dari pengetahuan saya, setiap ponsel di planet ini mengimplementasikan fitur yang dirancang lebih dari 15 tahun yang lalu.
Kerentanan dalam Android dapat dimanfaatkan untuk membunuh kartu SIM secara permanen dengan mengklik sebuah link. kode tersebut dieksekusi kurang lebih 3-4 detik . Setelah serangan sukses, pengguna akhirnya harus pergi ke operator jaringan seluler dan membeli kartu SIM baru. Bahkan operator seluler tidak dapat memperbaiki kartu SIM rusak (sesuai pengetahuan saya dan 3GPP standar. Jika ada yang tahu bagaimana memperbaiki kartu SIM tersebut rusak, tolong beritahu saya).
2. Remote Wipe
Sayangnya ada kode USSD untuk melakukan pengaturan ulang pabrik pada perangkat Samsung. Kerentanan yang sama
dapat digunakan untuk mengeksekusi kode ini pada perangkat Samsung. Beberapa perangkat dapat direset menggunakan kode USSD.
Sejauh ini saya tahu bahwa hanya perangkat Samsung yang bisa karena kode tersembunyi mereka USSD tidak lagi rahasia sejak lebih dari 2 tahun terakhir.
Kerentanan ini telah diberitahukan kepada tim Keamanan Android pada minggu ketiga bulan Juni, 2012 dan dalam patch minggu ini dikirim ke semua manufaktur diam-diam.
Perbaikan Dan Penanganan Bug Android Dialer
- Perbarui perangkat Anda.
- Jika tidak ada pembaruan dan masih Anda melihat IMEI dengan mengklik Link ini -->> TEL:*#06#
- Gunakan Dialer pihak ketiga beberapa Dialer pihak ketiga dapat membedakan USSD code dengan Nomor telepon. salah satu yang menjadi favorit saya sendiri yaitu Bitdefender USSD Wipe Stopper. Anda dapat langsung mendownloadnya di Play store atau file APknya di siini ( apkarchived.blogspot.com ) .
- atau anda dapat menggunakan applikasi Auto Reset Blocker anda dapat mendownloadnya langsung dari playStore.
Posting Komentar