Pages

Kamis, 05 Agustus 2010

2 Software `Pembobol GSM` Siap Disebarkan


Jakarta - Seorang peneliti keamanan siap mendemokan cara membobol dan menyadap panggilan ponsel di dekatnya. Dua piranti lunak pendukung aksi itu pun siap disebarluaskan.

Jika aplikasi yang dibutuhkan itu sudah tersebar, menyadap panggilan telepon akan menjadi ranahnya para Script Kiddies alias bisa dilakukan oleh siapapun yang mau, cukup dengan mengunduh piranti lunak yang ada di internet.

"GSM Hacking sudah memasuki tahap script kiddie, sama seperti Wi-Fi Hacking beberapa tahun lampau ketika orang di mana-mana mudah sekali membobol Wi-Fi tetangganya," ujar Karsten Nohl, ahli kriptografi dan peneliti keamanan di Security Research Labs, seperti dikutip detikINET dari TheRegister, Kamis (29/7/2010).

Menurut Nohl, dengan makin tersebarnya piranti lunak itu, pihaknya berharap industri akan beralih ke enkripsi yang lebih aman. "Sama seperti Wi-Fi, ketika mereka beralih ke enkripsi WPA. Semoga itu juga akan terjadi di GSM," ujarnya.

Apa saja piranti lunak yang digunakan? Berikut adalah dua di antaranya:

* Kraken, piranti lunak ini akan diedarkan pada Black Hat Security Conference di Las Vegas. Kegunaan piranti ini adalah untuk mengambil secret key dalam enkripsi pesan SMS dan percakapan suara dalam waktu kurang dari 30 detik. Pengembangnya tak lain dari Frank A. Stevenson, yang terkenal sebagai pembobol enkripsi CSS pada keping DVD.

* AirProbe, versi terbaru piranti lunak ini juga akan disebarkan pada acara yang sama. AirProbe disebut mampu merekam sinyal digital yang `lewat` antara menara BTS dengan ponsel. Digabungkan dengan GNU Radio, AirProbe bisa mengambil data yang ada secara real time dan menyimpan hanya paket yang dibutuhkan untuk penyadapan.

Selain itu, peneliti keamanan dan forensik komputer TheGrugq telah menjelaskan adanya kelemahan pada sistem GSM. Dan kelemahan tertentu bahkan bisa dieksploitasi dengan memanfaatkan perangkat genggam saja.

Lewat serangan bernama RACHell, pelaku bisa menghujani menara BTS dengan RAC Request hingga `ambruk` (tak berfungsi). Teknik lain, dengan sebutan IMSI Detach, bisa mencegah ponsel tertentu untuk menerima SMS dan panggilan suara selama nomor ponsel itu diketahui.(mls/mar)

Sumber : detik.com

»»  READMORE...

Hacker Ungkap Celah Keamanan pada Web Browser


Darkreading.com - Protokol HTTPS (Hypertext Transfer Protocol Secure) dan SSL (Secure Sockets Layer) merupakan `jantung` keamanan dari sebuah situs web e-commerce dan situs perbankan. Namun keamanan dari protokol tersebut kini mulai dipertanyakan setelah ditemukannya celah pada web browser yang memungkinan hacker menembus sistem dengan sangat mudah.

Pakar keamanan aplikasi web, Robert "RSnake" Hansen dan Josh Sokol, dalam konferensi keamanan komputer Black Hat mengungkap adanya 24 celah pada arsitektur fundamental web browser, diantaranya dengan mengeksploitasi cookies pada browser dan menyuntikkan konten berbahaya ke dalam tab browser.

Temuan ini memperingatkan bahwa HTTPS tidak dapat menjamin kerahasiaan dan integritas data dalam browser. Celah ini menyebabkan hilangnya perlindungan keamanan yang seharusnya diberikan oleh HTTPS dan SSL ketika browsing.

Protokol HTTPS dan SSL sejatinya digunakan oleh banyak situs e-commerce untuk memberikan perlindungan keamanan kepada pelanggan dari serangan pihak-pihak yang berniat jahat. HTTPS sendiri -- versi aman protokol HTTP yang menyandikan data sesi menggunakan protokol SSL atau TLS (Transport Layer Security) -- bertugas melakukan enkripsi informasi data yang dikirimkan browser dengan web server. Sedangkan SSL dan TLS adalah protokol yang memungkinkan HTTPS mengotentikasi klien dan server pada Web.

Lebih lanjut dikatakan, seorang penyerang (hacker) diklaim dapat memanfaatkan celah tersebut untuk mencuri data-data penting atau mengambil alih komputer secara remote (jarak jauh). Penyerang dapat pula menyusup pada celah-celah tertentu pada session browser.

Beberapa penyerang bahkan telah mampu meniru sertifikasi SSL dengan menggunakan berbagai metode. Dengan meniru sertifikasi SSL, penyerang dapat dengan mudah mengelabui orang untuk menggunakan situs gadungan yang berbahaya. Artinya pengguna akan melihat HTTP dan bukan HTTPS pada browser mereka meski pada browser ditampilkan ikon padlock (gembok) untuk mengelabui pengguna. Browser biasanya akan memblokir situs yang tidak memiliki sertifikasi. Penyerang pun diklaim dapat menghapus link HTTPS dan mengarahkan user ke situs HTTP yang berbahaya.

Pengguna internet diimbau agar selalu berhati-hati pada saat browsing menggunakan jaringan Wi-Fi publik, karena biasanya seorang penyerang memanfaatkan jaringan ini untuk menyusupi sistem komputer Anda.

Sementara itu, peneliti Ivan Ristic yang juga menjabat sebagai director engineering web application firewall dan SSL di Qualys, mengatakan bahwa 60 persen situs berbasis SSL tidak dikonfigurasi dengan baik alias menggunakan settingan default sehingga rentan diserang. Dari 120 juta nama domain yang terdaftar, 20 juta diantaranya support SSL tetapi hanya 720.000 saja yang memiliki sertifikasi SSL yang valid.

Lalu dari seluruh situs SSL yang diteliti, setengahnya diketahui menggunakan SSLv1, versi lama SSL yang dikenal tidak aman. Hanya 38 persen dari semua situs SSL yang dikonfigurasi dengan baik, sementara 32 persen diketahui mengandung kerentanan dalam hal protokol.

Secara keseluruhan, Ristic mengatakan hanya 38,4 persen dari situs SSL mendapatkan predikat "A" dari sisi keamanan dan konfigurasi, sedangkan sisanya 61,46 persen mendapat predikat B atau lebih rendah.(mls/mar)

Sumber : Darkreading.com

»»  READMORE...