Whatsapp Dan Telegram Rentan Terhadap Media File Jacking





Saat menggunakan aplikasi pesan terenkripsi, beberapa pengguna mungkin berpikir percakapan dan file media mereka dipertukarkan selama obrolan tetap terenkripsi ujung ke ujung. Namun, para peneliti baru-baru ini membuat temuan yang bertentangan. Seperti yang ditemukan, kerentanan file jacking media mengancam keamanan sebagian besar aplikasi Android, termasuk WhatsApp dan Telegram.

Media File Jacking Vulnerbility

Para peneliti dari Symantec telah berbagi laporan terperinci tentang cacat file media yang mengancam aplikasi Android. Menurut temuan mereka, peretas dapat dengan mudah memanipulasi file media yang ditransfer melalui WhatsApp, Telegram, dan aplikasi lainnya. Baik pengirim maupun pengguna penerima tidak akan pernah melihat manipulasi ini. Namun serangan itu hanya bekerja dalam kondisi tertentu.

Berbicara tentang eksploitasi dalam posting blog mereka, peneliti Symantec menjelaskan bahwa peretas dapat memanipulasi file yang masuk pada perangkat yang terinfeksi bahkan sebelum pengguna penerima benar-benar melihatnya. Ini dimungkinkan karena selang waktu tertentu selama penulisan file media pada disk dan prompt UI berikut.

Itu berasal dari selang waktu antara ketika file media yang diterima melalui aplikasi ditulis ke disk, dan ketika mereka dimuat dalam antarmuka pengguna obrolan aplikasi (UI) aplikasi untuk dikonsumsi pengguna. Selang waktu kritis ini memberikan peluang bagi pelaku jahat untuk melakukan intervensi dan memanipulasi file media tanpa sepengetahuan 




Eksekusi serangan terutama bergantung pada jenis memori penyimpanan. Sementara penyimpanan internal perangkat memungkinkan akses terbatas aplikasi saja, penyimpanan eksternal jelas memungkinkan semua aplikasi untuk mengakses. Itu berarti penyimpanan eksternal yang sama juga terbuka untuk diakses oleh aplikasi jahat juga. Oleh karena itu, jika pengguna memilih untuk menyimpan file pada penyimpanan eksternal, file menjadi rentan terhadap serangan jacking file media. Ini berlaku bahkan untuk file media WhatsApp dan Telegram.

Possible Attack Scenario:

  • Image Manipulation: Aplikasi malicious pada perangkat penerima dapat memanipulasi file gambar yang masuk (termasuk pratinjau gambar kecil) secara real-time


  • Payment Manipulation: Peretas dapat memanipulasi detail penagihan dalam faktur pembayaran yang menipu korban untuk melakukan pembayaran yang salah. Manipulasi ini juga dimungkinkan dengan file PDF



  • Audio File Manipulation: Seorang penyerang dapat mencampuri file audio yang masuk menggunakan teknologi pembelajaran yang mendalam, mengganti pesan asli dengan pesan palsu - yang juga - dalam suara asli audio.



Selain itu, para peneliti khawatir bahwa serangan seperti itu juga dapat berkontribusi untuk menyebarkan berita palsu. Ini bahkan dapat menargetkan saluran berita Telegram, memengaruhi kredibilitas saluran tersebut dan menargetkan penerima dengan berita palsu.

Possible Mitigations

Untuk kerentanan jacking file media, pengguna WhatsApp lebih rentan karena aplikasi memiliki opsi untuk menyimpan media ke galeri perangkat secara default. Sedangkan, dalam kasus Telegram, ini adalah fitur opsional yang memerlukan aktivasi manual oleh pengguna.

Dalam kedua kasus tersebut, cara termudah bagi pengguna Android reguler untuk mengurangi serangan ini adalah berhenti menggunakan penyimpanan eksternal. Dalam kasus Telegram, mereka tidak boleh memilih Galeri untuk menyimpan file media. Untuk menonaktifkan opsi ini, buka Settings -> Chats -> Saved to gallery

Sedangkan, dalam kasus WhatsApp, mereka harus mematikan opsi ini melalui Settings -> Chats -> Media Visibility

Adapun solusi yang lebih menjanjikan, para peneliti menyarankan pengembang untuk mengadopsi langkah-langkah berikut.

Menyimpan nilai hash dalam metadata file untuk memvalidasi integritasnya sebelum menuliskannya ke disk.
Menggunakan direktori non-publik atau penyimpanan internal untuk menyimpan file media.
Perkenalkan fitur untuk mengenkripsi file sensitif.
Pada tahun 2018, Check Point Research juga melaporkan tentang kesalahan serupa yang mereka sebut serangan Man-in-the-Disk. Serangan MiTD juga dimungkinkan karena akses aplikasi ke penyimpanan eksternal perangkat.
Eat, Sleep, Coding. Repeat !

Post a Comment