Terungkap! Ini Cara Bobol WhatsApp Via Panggilan Telepon
Arif Budiansyah, ²©²ÊÍøÕ¾
07 January 2020 17:30

Jakarta, ²©²ÊÍøÕ¾ - Beberapa waktu lalu, pengguna WhatsApp mengalami serangan spyware bernama 'Pegasus' yang diduga kuat dilancarkan oleh NSO Group. Terungkap, bahwa peretas hanya cukup melakukan panggilan telepon untuk mendapatkan akses ke perangkat.
Dilansir dari Wired, (7/1/2020), Karsten Nohl, kepala ilmuwan di firma riset keamanan Jerman, mengatakan bahwa banyak peretas menggunakan protokol voice-over-internet untuk menghubungkan ke perangkat pengguna lewat panggilan.
"Bug yang dapat dieksploitasi dari jarak jauh dapat ada dalam aplikasi apa pun yang menerima data dari sumber yang tidak terpercaya," ujar Nohl.
"Dalam kasus WhatsApp, protokol untuk membuat koneksi agak rumit, jadi pasti ada ruang untuk bug yang dieksploitasi yang dapat dipicu tanpa ujung yang mengangkat panggilan," sambungnya.
Nohl mengatakan semakin kompleks penguraian data, semakin banyak celah kesalahan. Jadi tentu ada celah untuk bug yang bisa dipicu meski tanpa mengangkat telepon
Dalam praktiknya, implementasi VoIP setiap layanan saling berbeda. Nohl menunjukkan bahwa segala sesuatunya menjadi lebih sulit ketika menawarkan panggilan terenkripsi ujung ke ujung (end to end encryption), seperti yang dilakukan WhatsApp.
Selain itu, penasihat keamanan Facebook, berkomentar kerentanan WhatsApp berasal dari jenis bug umum yang dikenal sebagai buffer overflow. Buffer digunakan untuk menyimpan data tambahan.
Peretas dengan sengaja membebani buffer sehingga data meluap ke bagian lain dari memori ponsel. Hal ini mengakibatkan ponsel crash atau dalam beberapa kasus bisa dijadikan celah oleh peretas untuk mengambil kontrol lebih dari ponsel.Â
Nantinya peretas akan mengeksploitasi dalam panggilan VoIP, lalu menyiapkan sistem untuk sejumlah input dari pengguna: angkat, tolak panggilan, dan sebagainya.
"Ini memang terdengar seperti insiden aneh, tetapi pada intinya tampaknya menjadi masalah buffer overflow yang sayangnya tidak terlalu jarang hari ini," kata Bjoern Rupp, CEO CryptoPhone asal Jerman.
Rupp mengatakan WhatsApp sangat bergantung pada VoIP (voice over internet protocol) kompleks yang dikenal memiliki kerentanan.
Aplikasi yang menggunakan VoIP harus mengetahui panggilan masuk dan memberi tahu penerima telepon meski pengguna tidak mengangkatnya. Salah satu spyware yang digunakan peretas untuk membobol WhatsApp dengan memanfaatkan celah VoIP bernama 'pegasus'.
Secara sederhana, pegasus dapat meretas WhatsApp hanya melalui panggilan telepon. Selain itu spyware ini dapat mengaktifkan kamera, mikrofon, dan mengambil data-data pribadi meski telepon tidak diangkat oleh korban.
Dilansir dari CNN-News18, spyware ini menargetkan kerentanan dalam tumpukan VoIPÂ WhatsApp yang digunakan untuk melakukan panggilan video dan audio. Dengan hanya memberikan panggilan tak terjawab pada nomor WhatsApp, peretas memungkinkan pegasus untuk mendapatkan akses ke perangkat.
(roy/roy) Next Article Arab Saudi Diduga Retas HP Bos Amazon & Cara Menghindarinya
Dilansir dari Wired, (7/1/2020), Karsten Nohl, kepala ilmuwan di firma riset keamanan Jerman, mengatakan bahwa banyak peretas menggunakan protokol voice-over-internet untuk menghubungkan ke perangkat pengguna lewat panggilan.
"Bug yang dapat dieksploitasi dari jarak jauh dapat ada dalam aplikasi apa pun yang menerima data dari sumber yang tidak terpercaya," ujar Nohl.
Nohl mengatakan semakin kompleks penguraian data, semakin banyak celah kesalahan. Jadi tentu ada celah untuk bug yang bisa dipicu meski tanpa mengangkat telepon
Dalam praktiknya, implementasi VoIP setiap layanan saling berbeda. Nohl menunjukkan bahwa segala sesuatunya menjadi lebih sulit ketika menawarkan panggilan terenkripsi ujung ke ujung (end to end encryption), seperti yang dilakukan WhatsApp.
Selain itu, penasihat keamanan Facebook, berkomentar kerentanan WhatsApp berasal dari jenis bug umum yang dikenal sebagai buffer overflow. Buffer digunakan untuk menyimpan data tambahan.
Peretas dengan sengaja membebani buffer sehingga data meluap ke bagian lain dari memori ponsel. Hal ini mengakibatkan ponsel crash atau dalam beberapa kasus bisa dijadikan celah oleh peretas untuk mengambil kontrol lebih dari ponsel.Â
Nantinya peretas akan mengeksploitasi dalam panggilan VoIP, lalu menyiapkan sistem untuk sejumlah input dari pengguna: angkat, tolak panggilan, dan sebagainya.
"Ini memang terdengar seperti insiden aneh, tetapi pada intinya tampaknya menjadi masalah buffer overflow yang sayangnya tidak terlalu jarang hari ini," kata Bjoern Rupp, CEO CryptoPhone asal Jerman.
Rupp mengatakan WhatsApp sangat bergantung pada VoIP (voice over internet protocol) kompleks yang dikenal memiliki kerentanan.
Aplikasi yang menggunakan VoIP harus mengetahui panggilan masuk dan memberi tahu penerima telepon meski pengguna tidak mengangkatnya. Salah satu spyware yang digunakan peretas untuk membobol WhatsApp dengan memanfaatkan celah VoIP bernama 'pegasus'.
Secara sederhana, pegasus dapat meretas WhatsApp hanya melalui panggilan telepon. Selain itu spyware ini dapat mengaktifkan kamera, mikrofon, dan mengambil data-data pribadi meski telepon tidak diangkat oleh korban.
Dilansir dari CNN-News18, spyware ini menargetkan kerentanan dalam tumpukan VoIPÂ WhatsApp yang digunakan untuk melakukan panggilan video dan audio. Dengan hanya memberikan panggilan tak terjawab pada nomor WhatsApp, peretas memungkinkan pegasus untuk mendapatkan akses ke perangkat.
(roy/roy) Next Article Arab Saudi Diduga Retas HP Bos Amazon & Cara Menghindarinya
Tags
Related Articles
Recommendation

Most Popular