Sebuah tim peneliti dari University of Michigan menemukan bahwa ratusan aplikasi di Google Play Store memiliki lubang keamanan yang berpotensi memungkinkan peretas mencuri data dari dan bahkan menanamkan perangkat lunak perusak pada jutaan smartphone Android.

Tim University of Michigan mengatakan bahwa masalahnya sebenarnya terletak pada aplikasi yang membuat port terbuka – masalah yang diketahui dengan komputer – pada ponsel cerdas.

Jadi, masalah ini tidak ada hubungannya dengan sistem operasi perangkat atau handset Anda. Sebagai gantinya, asal mula backdoor yang disebut ini disebabkan oleh praktik pengkodean yang tidak aman oleh berbagai pengembang aplikasi.

Tim menggunakan alat khusus untuk memindai lebih dari 100.000 aplikasi Android dan menemukan 410 aplikasi yang berpotensi rentan – banyak di antaranya telah diunduh antara 10 dan 50 Juta kali dan setidaknya satu aplikasi telah terinstal di smartphone Android.

Di sini saya ingin Anda berhenti dan pertama-tama mari kita mengerti dengan pasti apa yang dilakukan port dan ancaman apa yang terkait dengannya.

Pelabuhan bisa berupa fisik atau elektronik. Port fisik adalah titik koneksi pada ponsel cerdas dan komputer Anda, seperti port USB yang digunakan untuk mentransfer data antar perangkat.

Port elektronik adalah pintu tak terlihat yang digunakan aplikasi atau layanan untuk berkomunikasi dengan perangkat atau layanan lain. Misalnya, layanan File Transfer Protocol (FTP) secara default membuka port 21 untuk mentransfer file, dan Anda perlu port 80 dibuka untuk terhubung ke Internet.

Dengan kata lain, setiap aplikasi yang terpasang pada perangkat membuka port yang tidak terpakai (1 sampai 65535), dapat disebut sebagai pintu virtual, untuk berkomunikasi untuk pertukaran data antar perangkat, baik itu smartphone, server, komputer pribadi, Atau alat cerdas yang terhubung dengan Internet.

Selama bertahun-tahun, semakin banyak aplikasi dalam fungsi pasar melalui Internet atau jaringan, namun pada saat bersamaan, aplikasi dan port yang dibuka oleh mereka dapat menjadi tautan lemah di sistem Anda, yang memungkinkan peretas melanggar atau mengambil alih kendali. Perangkat Anda tanpa sepengetahuan Anda.

Inilah yang tim University of Michigan telah rinci dalam makalah penelitiannya [PDF] berjudul, “Open Doors untuk Bob dan Mallory: Penggunaan Port Terbuka dalam Aplikasi Android dan Implikasi Keamanan.”

Menurut para periset, masalah utamanya adalah dengan aplikasi seperti WiFi File Transfer, yang telah terpasang antara 10 juta sampai 50 juta kali dan memungkinkan pengguna untuk terhubung ke port pada ponsel cerdas mereka melalui Wi-Fi, sehingga memudahkan untuk mentransfer file. Dari telepon ke komputer

Namun karena keamanan yang tidak mencukupi, kemampuan aplikasi ini ternyata tidak terbatas hanya pada pemilik smartphone, tapi juga aktor jahat.

Namun, aplikasi seperti WiFi File Transfer menimbulkan ancaman yang lebih sedikit, karena dirancang untuk bekerja melalui jaringan lokal saja, yang mengharuskan penyerang untuk terhubung ke jaringan yang sama dengan jaringan Anda.

Di sisi lain, masalah ini sangat berbahaya dalam skenario di mana Anda terhubung ke jaringan Wi-Fi publik atau jaringan perusahaan lebih sering.

Untuk mendapatkan perkiraan awal mengenai dampak dari kerentanan ini, tim melakukan pemindaian port di jaringan kampusnya, dan dalam waktu 2 menit, ditemukan sejumlah perangkat seluler yang berpotensi menggunakan aplikasi yang rentan ini.

Mereka secara manual mengkonfirmasi kerentanan untuk 57 aplikasi, termasuk aplikasi seluler populer dengan 10 sampai 50 juta unduhan dari pasar aplikasi resmi, dan juga aplikasi yang telah terpasang sebelumnya di serangkaian perangkat dari satu produsen,” kata periset.

“Kerentanan dalam aplikasi ini umumnya diwarisi dari berbagai penggunaan port terbuka, yang memperlihatkan fungsionalitas sensitif aplikasi yang tidak dilindungi kepada siapa saja dari mana saja yang dapat mencapai port terbuka.”
Tidak diragukan lagi, port terbuka adalah permukaan serangan, namun perlu dicatat bahwa port yang dibuka oleh aplikasi tidak dapat dieksploitasi sampai ada kerentanan dalam aplikasi, seperti otentikasi yang tidak benar, eksekusi kode jarak jauh atau kelemahan buffer overflow.

Selain itu, penyerang harus memiliki alamat IP dari perangkat yang rentan, terpapar melalui Internet. Tapi mendapatkan daftar perangkat yang rentan bukanlah masalah besar hari ini, di mana setiap orang bisa membeli layanan awan murah untuk memindai seluruh Internet dalam beberapa jam.

Namun, smartphone yang terhubung ke Internet melalui jaringan nirkabel di belakang router kurang terpengaruh oleh masalah ini, karena dalam kasus ini, penyerang harus berada pada jaringan nirkabel yang sama dengan korbannya.

Untuk membuktikan maksudnya, tim peneliti juga telah menunjukkan berbagai serangan dalam serangkaian video, yang diposkan di bawah ini:

1. Menggunakan port terbuka aplikasi untuk mencuri foto dengan perangkat lunak per-perangkat

2. Mencuri foto melalui serangan jaringan

3. Memaksa perangkat untuk mengirim SMS ke layanan premium

Tim tersebut mengatakan bahwa kerentanan ini dapat dimanfaatkan untuk menyebabkan kerusakan parah pada pengguna seperti mencuri kontak, foto, dan bahkan kredensial keamanan dari jarak jauh, dan juga melakukan tindakan sensitif seperti pemasangan perangkat lunak perusak dan eksekusi kode berbahaya.

Solusi termudah untuk masalah ini adalah mencopot pemasangan aplikasi seperti itu yang membuka port yang tidak aman, atau meletakkan aplikasi ini di balik firewall yang tepat juga bisa memecahkan sebagian besar masalah.