• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Company

Company

Mariana Trench sumber terbuka: Menganalisis Keamanan Aplikasi Android dan Java Secara Mendalam

October 2, 2021 by Søren

Aplikasi seluler Facebook, termasuk Facebook, Instagram, dan Whatsapp, berjalan di jutaan baris kode dan terus berkembang untuk memungkinkan fungsionalitas baru dan meningkatkan layanan kami. Untuk menangani volume kode ini, kami membangun sistem canggih yang membantu teknisi keamanan kami mendeteksi dan meninjau kode untuk kemungkinan masalah, daripada mengharuskan mereka hanya mengandalkan tinjauan kode manual. Pada paruh pertama tahun 2021, lebih dari 50 persen kerentanan keamanan yang kami temukan di seluruh rangkaian aplikasi kami terdeteksi menggunakan alat otomatis.

Kami membangun MT (Mariana Trench) untuk fokus khususnya pada aplikasi Android. Ada perbedaan dalam menambal dan memastikan adopsi pembaruan kode antara aplikasi seluler dan web, sehingga memerlukan pendekatan yang berbeda. Sementara kode sisi server dapat diperbarui hampir secara instan untuk aplikasi web, mengurangi bug keamanan dalam aplikasi Android bergantung pada setiap pengguna yang memperbarui aplikasi pada perangkat yang mereka miliki secara tepat waktu. Ini menjadikannya jauh lebih penting bagi pengembang aplikasi mana pun untuk menerapkan sistem guna membantu mencegah kerentanan agar tidak masuk ke rilis seluler, bila memungkinkan.

MT (Mariana Trench) dirancang untuk dapat memindai basis kode seluler yang besar dan menandai potensi masalah pada permintaan tarik sebelum dibuat menjadi produksi. Itu dibangun sebagai hasil kolaborasi erat antara insinyur keamanan dan perangkat lunak di Facebook yang melatih MT (Mariana Trench) untuk melihat kode dan menganalisis bagaimana data mengalir melaluinya. Menganalisis aliran data berguna karena banyak masalah keamanan dan privasi dapat dimodelkan sebagai aliran data ke tempat yang tidak seharusnya.

Selengkapnya: Facebook

Tagged With: Application, Code Scanning

Apple Pay dengan Visa Diretas untuk Melakukan Pembayaran melalui iPhone Terkunci

October 2, 2021 by Søren

Seorang penyerang yang mencuri iPhone yang terkunci dapat menggunakan kartu Visa yang tersimpan untuk melakukan pembayaran tanpa kontak senilai hingga ribuan dolar tanpa membuka kunci ponsel, para peneliti memperingatkan.

Masalahnya adalah karena kerentanan yang belum ditambal baik di sistem Apple Pay dan Visa, menurut tim akademik dari Universitas Birmingham dan Surrey, yang didukung oleh National Cyber ​​Security Center (NCSC) Inggris. Tetapi Visa, pada bagiannya, mengatakan bahwa pembayaran Apple Pay aman dan bahwa setiap serangan di dunia nyata akan sulit dilakukan.

Tim menjelaskan bahwa pembayaran tap-and-go palsu di pembaca kartu dapat dilakukan menggunakan iPhone apa pun yang memiliki kartu Visa yang diatur dalam mode “Transit Ekspres”. Express Transit memungkinkan komuter di seluruh dunia, termasuk mereka yang naik kereta bawah tanah New York City, Chicago El dan London Underground, untuk mengetuk ponsel mereka pada pembaca untuk membayar ongkos mereka tanpa membuka kunci perangkat mereka.

“Seorang penyerang hanya membutuhkan iPhone yang dicuri dan dihidupkan,” menurut sebuah artikel (PDF) yang diterbitkan minggu ini. “Transaksi juga dapat disampaikan dari iPhone di dalam tas seseorang, tanpa sepengetahuan mereka. Penyerang tidak membutuhkan bantuan dari pedagang.”

Dalam video bukti konsep, para peneliti menunjukkan pembayaran £1.000 dikirim dari iPhone yang terkunci ke pembaca kartu kredit standar, non-transit Europay, Mastercard dan Visa (EMV).

Selengkapnya: Threat Post

Tagged With: iPhone, Visa

Microsoft Autodiscover disalahgunakan untuk mengumpulkan kredensial

September 27, 2021 by Winnie the Pooh

Para peneliti menemukan sebuah “kesalahan desain” dalam protokol Microsoft Autodiscover yang dapat memanen kredensial domain.

Pada hari Rabu, AVP Riset Keamanan Guardicore Labs Amit Serper menerbitkan hasil analisis Autodiscover, protokol yang digunakan untuk mengautentikasi ke server Microsoft Exchange dan untuk mengonfigurasi akses klien.

Ada iterasi berbeda dari protokol yang tersedia untuk digunakan. Guardicore menjelajahi implementasi Autodiscover berdasarkan POX XML dan menemukan “kesalahan desain” yang dapat dieksploitasi untuk ‘membocorkan’ permintaan web ke domain Autodiscover di luar domain pengguna, selama mereka berada di top-level (TLD) domain yang sama.

Untuk menguji protokol, tim terlebih dahulu mendaftarkan dan membeli sejumlah domain dengan akhiran TLD, termasuk Autodiscover.com.br, Autodiscover.com.cn, Autodiscover.com.fr, dan Autodiscover.com.uk, dan seterusnya.

Domain-domain ini kemudian ditugaskan ke server web Guardicore, dan para peneliti mengatakan bahwa mereka “hanya menunggu permintaan web untuk berbagai endpoint Autodiscover tiba.”

Secara total, Guardicore mampu menangkap 372.072 kredensial domain Windows dan 96.671 set kredensial unik dari sumber termasuk Microsoft Outlook dan klien email antara 16 April dan 25 Agustus 2021. Beberapa set dikirim melalui otentikasi dasar HTTP.

Untuk memitigasi masalah ini, Guardicore mengatakan bahwa domain TLD Autodiscover harus diblokir oleh firewall, dan ketika setup Exchange sedang dikonfigurasi, dukungan untuk otentikasi dasar harus dinonaktifkan — karena ini “sama seperti mengirim kata sandi dalam teks yang jelas melalui wire.”

Sumber: ZDNet

Tagged With: Autodiscover, Cybersecurity, Microsoft, Microsoft Exchange

Apple akan menonaktifkan TLS tidak aman di iOS mendatang, rilis macOS

September 23, 2021 by Winnie the Pooh

Apple telah menghentikan protokol Transport Layer Security (TLS) 1.0 dan 1.1 yang tidak aman dalam versi iOS dan macOS yang baru-baru ini diluncurkan dan berencana untuk menghapus dukungan di rilis mendatang.

TLS adalah protokol komunikasi aman yang dirancang untuk melindungi pengguna dari penyadapan, gangguan, dan pemalsuan pesan saat mengakses dan bertukar informasi melalui koneksi Internet menggunakan aplikasi klien/server.

Spesifikasi TLS 1.0 asli dan penerusnya TLS 1.1 telah digunakan selama hampir 20 tahun (dengan TLS 1.0 pertama kali ditetapkan pada 1999 dan TLS 1.1 pada 2006).

Internet Engineering Task Force (IETF) menyetujui TLS 1.3, versi utama berikutnya dari protokol TLS, pada Maret 2018, setelah empat tahun diskusi dan 28 draf protokol.

“Sebagai bagian dari upaya berkelanjutan untuk memodernisasi platform, dan untuk meningkatkan keamanan dan keandalan, TLS 1.0 dan 1.1 telah dihentikan oleh Internet Engineering Task Force (IETF) mulai 25 Maret 2021,” kata Apple.

“Versi ini tidak digunakan lagi di platform Apple pada iOS 15, iPadOS 15, macOS 12, watchOS 8, dan tvOS 15, dan dukungan akan dihapus di rilis mendatang.”

Perusahaan menyarankan pengembang yang aplikasinya masih menggunakan protokol TLS lama untuk mulai merencanakan transisi ke TLS 1.2 atau lebih tinggi dalam waktu dekat.

Pembaruan Apple mengikuti pengumuman bersama dari Microsoft, Google, Apple, dan Mozilla mulai Oktober 2018, mengatakan bahwa keempat organisasi tersebut akan mulai menghentikan protokol TLS yang tidak aman mulai paruh pertama tahun 2020.

Selengkapnya: Bleeping Computer

Tagged With: Apple, Cybersecurity, Security, TLS

“Permintaan maaf” terbaru Facebook mengungkapkan kekacauan keamanan dan keselamatan

September 22, 2021 by Winnie the Pooh

Facebook mengalami kesulitan minggu lalu. Dokumen yang bocor menjadi tulang punggung serangkaian laporan yang diterbitkan di The Wall Street Journal. Bersama-sama, kisah-kisah itu melukiskan gambaran sebuah perusahaan yang nyaris tidak bisa mengendalikan ciptaannya sendiri. Sekarang, Facebook ingin Anda tahu bahwa mereka menyesal dan mereka mencoba untuk berbuat lebih baik.

“Di masa lalu, kami tidak mengatasi tantangan keselamatan dan keamanan cukup awal dalam proses pengembangan produk,” kata perusahaan itu dalam siaran pers pada tanggal 21 September. “Sebaliknya, kami melakukan perbaikan secara reaktif sebagai tanggapan atas penyalahgunaan tertentu. Tapi kami secara fundamental telah mengubah pendekatan itu.”

Perubahan itu, kata Facebook, adalah integrasi keselamatan dan keamanan ke dalam pengembangan produk. Siaran pers tidak mengatakan kapan perubahan itu dilakukan, dan juru bicara Facebook tidak dapat mengkonfirmasi ketika integritas menjadi lebih tertanam dalam tim produk. Tetapi siaran pers tersebut mengatakan upaya Facebook Horizon VR perusahaan mendapat manfaat dari proses ini. Facebook Horizon VR dirilis dalam versi beta tahun lalu.

Rilis itu tampaknya mengkonfirmasi bahwa, sebelum pengembangan Horizon, keselamatan dan keamanan adalah tontonan sampingan yang dipertimbangkan setelah fitur didefinisikan dan kode telah ditulis. Atau, mungkin masalah tidak teratasi sampai nanti, ketika pengguna menemukannya. Terlepas dari kapan itu terjadi, ini adalah pemberitahuan yang menakjubkan untuk perusahaan bernilai miliaran dolar yang menghitung 2 miliar orang sebagai pengguna.

Selengkapnya: Ars Technica

Tagged With: Facebook, Horizon VR, Security

Regulator antimonopoli Korea Selatan mendenda Google $ 177 juta karena menyalahgunakan dominasi pasar seluler

September 16, 2021 by Winnie the Pooh

Regulator persaingan Korea Selatan pada hari Selasa mengumumkan akan mendenda Google 207,4 miliar won Korea (Rp 2,5 triliun) karena diduga menggunakan posisi pasar dominannya di ruang sistem operasi seluler untuk menahan persaingan.

Sistem operasi Google Android saat ini memegang bagian terbesar dari pasar smartphone, di depan platform iOS Apple.

Raksasa teknologi AS itu diduga menggunakan posisi pasarnya untuk memblokir pembuat smartphone seperti Samsung menggunakan sistem operasi yang dikembangkan oleh saingannya, menurut Komisi Perdagangan Adil Korea.

Yonhap News menambahkan bahwa regulator, yang menerbitkan keputusannya dalam bahasa Korea, mengatakan raksasa teknologi itu mengharuskan pembuat smartphone untuk menyetujui “perjanjian anti-fragmentasi (AFA)” ketika menandatangani kontrak utama dengan Google atas lisensi toko aplikasi dan akses awal ke sistem operasi.

Perjanjian itu mencegah pembuat perangkat menginstal versi modifikasi dari sistem operasi Android, yang dikenal sebagai “Android fork,” di handset mereka, Yonhap melaporkan.

Regulator menuduh bahwa praktik Google menghambat inovasi dalam pengembangan sistem operasi baru untuk ponsel cerdas, tambah situs berita itu. KFTC telah meminta raksasa teknologi itu untuk berhenti memaksa perusahaan menandatangani AFA dan memerintahkannya untuk mengambil langkah korektif, menurut Yonhap.

Seorang juru bicara Google berpendapat bahwa program kompatibilitas Android telah mendorong inovasi perangkat keras dan perangkat lunak, dan membawa kesuksesan bagi pembuat dan pengembang ponsel Korea.

Selengkapnya: CNBC

Tagged With: Android, Google, Operating System

Apple memperbaiki zero-day iOS yang digunakan untuk menyebarkan spyware iPhone NSO

September 14, 2021 by Winnie the Pooh

Apple telah merilis pembaruan keamanan untuk memperbaiki dua kerentanan zero-day yang terlihat dieksploitasi secara liar untuk menyerang iPhone dan Mac. Salah satunya diketahui digunakan untuk menginstal spyware Pegasus di iPhone.

Kerentanan dilacak sebagai CVE-2021-30860 dan CVE-2021-30858, dan keduanya memungkinkan dokumen berbahaya untuk menjalankan perintah saat dibuka pada perangkat yang rentan.

Kerentanan CoreGraphics CVE-2021-30860 adalah bug integer overflow yang ditemukan oleh Citizen Lab yang memungkinkan pelaku ancaman membuat dokumen PDF berbahaya yang menjalankan perintah saat dibuka di iOS dan macOS.

CVE-2021-30858 adalah penggunaan WebKit setelah kerentanan gratis yang memungkinkan peretas membuat halaman web jahat yang menjalankan perintah saat mengunjunginya di iPhone dan macOS. Apple menyatakan bahwa kerentanan ini diungkapkan secara anonim.

Sementara Apple tidak merilis informasi lebih lanjut tentang bagaimana kerentanan digunakan dalam serangan, Citizen Lab telah mengkonfirmasi bahwa CVE-2021-30860 adalah eksploitasi zero-click iMessage bernama ‘FORCEDENTRY.’

Eksploitasi FORCEDENTRY ditemukan digunakan untuk melewati fitur keamanan iOS BlastDoor untuk menyebarkan spyware NSO Pegasus pada perangkat milik aktivis Bahrain.

Ini adalah tahun yang sangat sibuk bagi Apple dengan apa yang tampak seperti streaming tanpa henti dari kerentanan zero-day yang digunakan dalam serangan yang ditargetkan terhadap perangkat iOS dan Mac.

Selengkapnya: Bleeping Computer

Tagged With: Apple, Cybersecurity, ForcedEntry, iOS, Security Patch, Vulnerability, Zero Day, Zero-click

Login Google Play Memungkinkan Pelacakan Lokasi Terselubung

September 6, 2021 by Winnie the Pooh

Cacat desain yang melibatkan Google Timeline dapat memungkinkan seseorang melacak perangkat lain tanpa menginstal aplikasi stalkerware.

Seorang peneliti menemukan bahwa seseorang dapat melacak lokasi pengguna seseorang melalui proses masuk Google Play – jalan penguntit potensial yang, sejauh ini, belum ditangani oleh raksasa internet, Google.

“Dengan bantuan Google, saya dapat ‘memata-matai’ keberadaan istri saya tanpa harus menginstal apa pun di ponselnya,” kata peneliti Malwarebytes Labs Pieter Arntz, dalam posting hari Rabu. “Dalam pembelaan saya, seluruh episode ini terjadi pada sistem operasi yang saya jauh dari ahli (Android), dan saya berusaha membantu. Tapi apa yang terjadi di luar dugaan.”

Singkatnya: Arntz masuk ke akun Google Play-nya dari ponsel istrinya, untuk membayar aplikasi yang ingin dia instal. Kemudian dia menyerahkan telepon kembali padanya, lupa untuk log out. Dan saat itulah keanehan dimulai.

Saat melihat timeline, dia mulai memperhatikan bahwa Google menandainya di tempat-tempat yang belum dia kunjungi hari itu. Setelah bertanya-tanya apakah itu kesalahan, satu pembaruan muncul dengan menunjukkan lokasi yang dia tahu pernah dikunjungi istrinya.

“Tiba-tiba, saya sadar: saya sebenarnya menerima pembaruan lokasi dari ponsel istri saya, dan juga ponsel saya,” katanya.

Berpikir bahwa keluar dari Google Play di ponsel istrinya akan menyelesaikan masalah, Arntz terkejut melihat bahwa Google secara otomatis menambahkan akunnya ke ponsel istrinya.

“Ini benar-benar metode yang mudah untuk memata-matai keberadaan seseorang,” singkat Arntz. “Plus, Anda tidak perlu menginstal apa pun dan hanya ada sedikit kemungkinan untuk ditemukan.”

Satu lagi kekhawatiran potensial, peneliti menambahkan, dan itu tidak menyenangkan:

“Sementara posting ini berbicara tentang informasi lokasi Google Maps, saya cukup yakin akan ada aplikasi lain yang ditautkan ke akun Anda daripada ke ponsel Anda,” katanya. “Aplikasi tersebut dapat dimintai informasi oleh orang lain selain pemilik ponsel jika mereka masuk ke Google Play.”

Selengkapnya: Threat Post

Tagged With: Cybersecurity, Google, Google Play, Privacy

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 63
  • Page 64
  • Page 65
  • Page 66
  • Page 67
  • Interim pages omitted …
  • Page 76
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo