Begini Cara Penyerang Sebar Spyware Melalui Panggilan WhatsApp

Reporter:
Editor:

Yudono Yanuar

  • Font:
  • Ukuran Font: - +
  • Ilustrasi pengguna WhatsApp. Reuters/Dado Ruvic

    Ilustrasi pengguna WhatsApp. Reuters/Dado Ruvic

    TEMPO.CO, Jakarta - Awal pekan ini, terungkap kerentanan dalam layanan pesan WhatsApp memungkinkan penyerang menyebarkan spyware ke telepon pintar melalui panggilan aplikasi.

    Untuk melakukannya, peretas mengeksploitasi bug dalam WhatsApp yang dikenal sebagai kerentanan buffer-overflow. Buffer overflow persis seperti namanya, itu adalah masalah yang bisa terjadi ketika aplikasi dibanjiri dengan lebih banyak data, dibandingkan yang bisa disimpan di-buffer-nya, atau ruang penyimpanan sementara.

    "Buffer overflow terjadi ketika kesalahan pemrograman memungkinkan lebih banyak data untuk disimpan ke area memori tertentu dari pada yang sebenarnya dapat disimpan di sana," ujar Rik Ferguson, wakil presiden penelitian keamanan di perusahaan keamanan-perangkat lunak Trend Micro, kepada Business Insider.

    Dalam kasus serangan WhatsApp, penyusup mengeksploitasi bug buffer-overflow melalui fungsi panggilan telepon aplikasi untuk menginstal spyware pada ponsel pintar tanpa diketahui pemilik ponsel. Eksploitasi akan bekerja bahkan jika korban tidak menjawab panggilan itu.

    "Data tambahan mengalir ke penyimpanan yang berdekatan, merusak atau menimpa data yang sebelumnya disimpan di sana, dan dapat menyebabkan crash, korupsi, atau berfungsi sebagai titik masuk untuk gangguan lebih lanjut," kata Ferguson.

    Untuk memahaminya, ada baiknya mengetahui cara kerja fungsi panggilan WhatsApp. Seperti banyak aplikasi perpesanan populer lainnya, WhatsApp menggunakan teknologi yang digunakan secara luas yang dikenal sebagai Voice over Internet Protocol (VoIP), yang memungkinkan pengguna membuat panggilan telepon melalui internet alih-alih melalui saluran telepon standar.

    Ketika pengguna menerima panggilan telepon melalui WhatsApp, aplikasi mengatur transaksi VoIP dan enkripsi yang menyertainya. Ini kemudian memberi tahu pengguna panggilan masuk dan bersiap untuk menerima, menolak, atau mengabaikan panggilan berdasarkan input pengguna.

    "Saya memahami bahwa eksploitasi buffer overflow terjadi selama fase ini, itulah sebabnya penerima tidak perlu menjawab panggilan untuk bisa terinfeksi spyware," kata Ferguson.

    Kerentanan Buffer-Overflow telah ada selama beberapa dekade, bahkan sejak kembali ke cacing Morris yang terkenal dari 1988, yang secara luas dianggap sebagai salah satu iterasi paling awal dari virus penyebaran internet modern. Menurut Ferguson, contoh eksploitasi buffer-overflow telah didokumentasikan sejak 1972, dan bahasa pemrograman seperti C dan C ++ sangat rentan terhadapnya bahkan hingga hari ini.

    "Menemukan mereka adalah eksploitasi yang sulit dan kompleks, tapi para penyerang dan peneliti masih secara teratur melakukannya," katanya.

    Kode berbahaya yang digunakan dalam serangan WhatsApp dikembangkan oleh perusahaan Israel NSO Group, produsen spyware Pegasus yang dapat mengaktifkan kamera dan mikrofon ponsel cerdas.

    NSO sebelumnya telah dikaitkan dengan upaya untuk memanipulasi perangkat milik aktivis. Pada 2016, misalnya, aktivis hak asasi manusia terkemuka Ahmed Mansoor menerima pesan teks dengan tautan yang akan menginstal perangkat lunak dari NSO Group di teleponnya, demikian dilaporkan Citizen Lab.

    Simak kabar terbaru tentang WhatsApp yang diserang spyware hanya di kanal Tekno Tempo.co

    BUSINESSINSIDER | FINANCIALTIMES | CITIZEN LAB 


     

     

    Lihat Juga



    Selengkapnya
    Grafis

    Mohamed Salah dan Para Pemain Bola yang Tetap Berpuasa Ramadan

    Saat menjalankan profesi yang menguras tenaga, Mohamed Salah dan sejumlah pemain bola yang berlaga di liga-liga eropa tetap menjalankan puasa Ramadan.