Waspada!!! Menjawab telpon di whatapps dapat di manfaatkan hacker untuk meretes handphone mu



Waspada!!! Menjawab telpon di whatapps dapat di manfaatkan hacker untuk meretes handphone mu? 

Ini kedengarannya membosankan, tetapi peneliti keamanan Google Project Zero Natalie Silvanovich menemukan kerentanan kritis dalam WhatsApp messenger yang memungkinkan hacker untuk mengontrol WhatsApp Anda secara jarak jauh hanya dengan video yang memanggil Anda melalui aplikasi perpesanan.

Kerentanan adalah masalah tumpukan memori yang dipicu saat pengguna menerima paket RTP yang dibuat secara khusus melalui permintaan panggilan video, yang menghasilkan kesalahan korupsi dan menabrak aplikasi seluler WhatsApp.

Karena kerentanan memengaruhi implementasi RTP (Protokol Angkutan Real-time) Whatsapp, cacat memengaruhi aplikasi Android dan iOS, tetapi bukan WhatsApp Web yang mengandalkan WebRTC untuk panggilan video.

Silvanovich juga menerbitkan proof-of-concept exploit, bersama dengan instruksi untuk mereproduksi serangan WhatsApp.

Meskipun bukti-konsep yang diterbitkan oleh Silvanovich hanya memicu korupsi memori, peneliti Google Project Zero lainnya, Tavis Ormandy, mengklaim bahwa "Ini adalah masalah besar. Hanya menjawab panggilan dari penyerang bisa sepenuhnya kompromi dengan WhatsApp."
Dengan kata lain, peretas hanya perlu nomor telepon Anda untuk benar-benar membajak akun WhatsApp Anda dan memata-matai percakapan rahasia Anda.

Silvanovich menemukan dan melaporkan kerentanan ke tim WhatsApp pada bulan Agustus tahun ini. WhatsApp mengakui dan menambal masalah pada 28 September di klien Android-nya dan pada 3 Oktober di klien iPhone-nya.

Jadi jika Anda belum memperbarui WhatsApp untuk Android atau WhatsApp untuk iOS, Anda harus mempertimbangkan untuk memperbarui sekarang.

Dua bulan yang lalu, para peneliti juga menemukan cacat dalam cara aplikasi seluler WhatsApp terhubung dengan WhatsApp Web yang memungkinkan pengguna jahat untuk mencegat dan memodifikasi konten pesan yang dikirim baik dalam percakapan pribadi maupun kelompok.

Hacker Dari Google Mengungkapkan Kerentanan Kernel Linux Baru dan Eksploitasi PoC


Seorang peneliti cybersecurity dengan Google Project Zero telah merilis rinciannya, dan proof-of-concept (PoC) mengeksploitasi kerentanan tingkat keparahan yang tinggi yang ada di kernel Linux sejak versi kernel 3.16 hingga 4.18.8.

Ditemukan oleh hacker topi putih Jann Horn, kerentanan kernel (CVE-2018-17182) adalah bug pembatalan cache dalam subsistem manajemen memori Linux yang mengarah ke kerentanan bebas-setelah digunakan, yang jika dieksploitasi, dapat memungkinkan penyerang untuk mendapatkan root hak istimewa pada sistem yang ditargetkan.

Kerentanan use-after-free (UAF) adalah kelas bug korupsi memori yang dapat dieksploitasi oleh pengguna yang tidak berhak untuk merusak atau mengubah data dalam memori, memungkinkan mereka menyebabkan penolakan layanan (sistem crash) atau meningkatkan hak istimewa untuk mendapatkan administratif akses pada suatu sistem.

Linux Kernel Exploit Membawa Jam untuk Mendapatkan Akses Root


Namun, Horn mengatakan eksploit kernel PoC Linux-nya tersedia untuk publik "membutuhkan sekitar satu jam untuk dijalankan sebelum membuka shell root."
Tanduk secara bertanggung jawab melaporkan kerentanan terhadap pengelola kernel Linux pada 12 September, dan tim Linux memperbaiki masalah ini di pohon kernel hulu hanya dalam dua hari, yang menurut Horn "sangat cepat, dibandingkan dengan waktu perbaikan vendor perangkat lunak lainnya."

Kerentanan kernel Linux diungkapkan pada milis oss-security pada 18 September dan ditambal dalam versi kernel stabil yang didukung hulu 4.18.9, 4.14.71, 4.9.128, dan 4.4.157 pada hari berikutnya.

Ada juga perbaikan di rilis 3.16.58.

Linux Debian dan Ubuntu Meninggalkan Penggunanya Rentan selama Lebih dari Satu Minggu

"Namun, memperbaiki berada di kernel hulu tidak secara otomatis berarti bahwa sistem pengguna benar-benar ditambal," kata Horn.
Peneliti kecewa mengetahui bahwa beberapa distribusi Linux utama, termasuk Debian dan Ubuntu, membiarkan pengguna mereka terkena serangan potensial dengan tidak merilis pembaruan kernel lebih dari seminggu setelah kerentanan itu dipublikasikan.
Pada hari Rabu, baik Debian stabil dan Ubuntu rilis 16.04 dan 18.04 belum menambal kerentanan.

Namun, proyek Fedora telah meluncurkan patch keamanan kepada para penggunanya pada 22 September.

"Debian stable ships a kernel based on 4.9, but as of 2018-09-26, this kernel was last updated 2018-08-21. Similarly, Ubuntu 16.04 ships a kernel that was last updated 2018-08-27," Horn noted.
"Android only ships security updates once a month. Therefore, when a security-critical fix is available in an upstream stable kernel, it can still take weeks before the fix is actually available to users—especially if the security impact is not announced publicly."

Menanggapi posting blog Horn, pengelola Ubuntu mengatakan perusahaan mungkin akan merilis patch untuk cacat kernel Linux sekitar 1 Oktober 2018.
Tanduk mengatakan bahwa sekali patch ditempatkan di kernel hulu, kerentanan dan patch menjadi publik, yang, dalam hal ini, dapat memungkinkan pelaku jahat untuk mengembangkan eksploitasi kernel Linux untuk menargetkan pengguna.

Hacker layanan antivirus counter "Scan4You" akhirnya dijatuhi hukuman 14 tahun



Seorang peretas Latvia di balik pengembangan dan pengoperasian layanan antivirus counter "Scan4You" akhirnya telah dijatuhi hukuman 14 tahun penjara.
Obligasi Ruslans berusia 37 tahun, digambarkan sebagai "non-warga negara" Latvia atau "warga negara bekas Uni Soviet yang telah tinggal di Riga, Latvia," ditemukan bersalah pada 16 Mei di pengadilan federal di Alexandria, di mana seorang -konspirator mengungkapkan dia telah bekerja dengan penegak hukum Rusia.
Bondars menciptakan dan menjalankan Scan4you — VirusTotal seperti layanan pemindaian antivirus multi-engine online yang memungkinkan peretas menjalankan kode mereka oleh beberapa antivirus populer untuk menentukan apakah virus komputer atau malware mereka akan ditandai selama pemindaian keamanan rutin sebelum meluncurkannya ke dunia nyata kampanye malware




Meskipun layanan pemindaian hukum berbagi data tentang file yang diunggah dengan perusahaan antivirus, Scan4you malah menginformasikan kepada penggunanya bahwa mereka dapat "mengunggah file secara anonim dan berjanji untuk tidak membagikan informasi tentang file yang diunggah dengan komunitas antivirus."

Bondars adalah salah satu dari dua peretas yang diketahui telah menjalankan Scan4you dari 2009 hingga 2016 dan membantu penulis malware lainnya menguji dan meningkatkan malware yang kemudian "digunakan untuk menimbulkan kerugian ratusan juta dolar pada perusahaan dan konsumen Amerika."
Mitra Bondars, Jurijs Martisevs, yang juga ditangkap saat dalam perjalanan ke Latvia dan diekstradisi ke Amerika Serikat, mengaku bersalah atas dakwaan serupa pada bulan Maret ini.

Menurut siaran pers Departemen Kehakiman, pelanggan Scan4you menggunakan layanan ini untuk mencuri jutaan kartu pembayaran dari toko ritel di seluruh dunia, termasuk Amerika Serikat, yang menyebabkan kerugian $ 20,5 miliar.




Misalnya, satu pelanggan Scan4you menggunakan layanan untuk menguji malware yang kemudian digunakan untuk mencuri sekitar 40 juta nomor kartu kredit dan debit, dan informasi pribadi lainnya dari toko ritel AS, menyebabkan kerugian $ 292 juta. Menurut siaran pers Departemen Kehakiman Pelanggan Scan4you menggunakan layanan ini untuk mencuri jutaan kartu pembayaran dari toko ritel di seluruh dunia, termasuk Amerika Serikat, yang menyebabkan kerugian $ 20,5 miliar.
Misalnya, satu pelanggan Scan4you menggunakan layanan untuk menguji malware yang kemudian digunakan untuk mencuri sekitar 40 juta nomor kartu kredit dan debit, dan informasi pribadi lainnya dari toko ritel AS, menyebabkan kerugian $ 292 juta.

Pelanggan lain menggunakan Scan4you untuk membantu pengembangan "Citadel" —sebuah strain malware yang digunakan secara luas yang menginfeksi lebih dari 11 juta komputer di seluruh dunia, termasuk di Amerika Serikat dan menghasilkan lebih dari $ 500 juta dalam kerugian terkait penipuan.

"Ruslans Bondars membantu pengembang malware menyerang bisnis Amerika," kata Asisten Jaksa Agung Benczkowski. "Departemen Kehakiman dan mitra penegak hukumnya tidak membedakan antara penyedia layanan seperti Scan4You dan peretas yang mereka bantu: kami akan meminta pertanggungjawaban mereka atas semua bahaya signifikan yang ditimbulkan dan bekerja tanpa lelah untuk membawa mereka ke pengadilan, di mana pun mereka berada. terletak."

Obligasi dihukum tiga tuduhan, termasuk konspirasi untuk melanggar Undang-Undang Penipuan dan Penyalahgunaan Komputer, konspirasi untuk melakukan penipuan kawat, dan gangguan komputer dengan maksud untuk menyebabkan kerusakan dan dijatuhi hukuman 168 bulan penjara pada hari Jumat.
Meskipun pengadilan AS tidak pernah menagih Bondars dengan keterlibatan langsung dalam peretasan, dokumen pengadilan menunjukkan ia menggunakan malware untuk merampok pengguna online dan mengelabui mereka agar membeli layanan antivirus yang tidak mereka perlukan.
Selain itu, jaksa juga mengatakan Scan4You adalah "inovasi" dalam malware yang telah menginspirasi banyak peniru, yang mengakibatkan layanan tersebut tersedia di Internet.

Cold Boot Attack MemBuka Enkripsi Disk pada Hampir Semua PC Modern



Peneliti keamanan telah mengungkapkan serangan baru untuk mencuri kata sandi, kunci enkripsi dan informasi sensitif lainnya yang tersimpan di sebagian besar komputer modern, bahkan yang memiliki enkripsi disk penuh.

Serangan ini merupakan variasi baru dari Cold Boot Attack tradisional, yang ada sejak tahun 2008 dan memungkinkan penyerang mencuri informasi yang sebentar-sebentar tertinggal dalam memori (RAM) setelah komputer dimatikan.
Namun, untuk membuat serangan boot dingin kurang efektif, sebagian besar komputer modern dibundel dengan perlindungan, dibuat oleh Trusted Computing Group (TCG), yang menimpa konten dari RAM ketika daya pada perangkat dipulihkan, mencegah data dari sedang dibaca.

Sekarang, para peneliti dari firma keamanan cyber Finlandia F-Secure menemukan cara baru untuk menonaktifkan tindakan keamanan menimpa ini dengan memanipulasi secara fisik firmware komputer, berpotensi memungkinkan penyerang untuk memulihkan data sensitif yang tersimpan di komputer setelah reboot dingin dalam hitungan beberapa menit.

Demonstrasi Video dari Serangan Boot Dingin Baru

Menggunakan alat sederhana, peneliti dapat menulis ulang chip memori non-volatil yang berisi pengaturan timpa memori, menonaktifkannya, dan mengaktifkan boot dari perangkat eksternal. Anda juga dapat menyaksikan demonstrasi video melakukan serangan di bawah ini.



Seperti serangan boot dingin tradisional, serangan baru juga membutuhkan akses fisik ke perangkat target serta alat yang tepat untuk memulihkan data yang tersisa di memori komputer.

"Ini tidak benar-benar mudah dilakukan, tetapi ini bukan masalah yang cukup sulit untuk menemukan dan mengeksploitasi bagi kami untuk mengabaikan kemungkinan bahwa beberapa penyerang telah mengetahui hal ini," kata konsultan keamanan utama F-Secure, Olle Segerdahl, salah satu dari dua peneliti tersebut. .
"Ini bukan jenis yang dicari para penyerang untuk sasaran yang mudah digunakan. Tapi itu adalah jenis hal yang penyerang mencari phish yang lebih besar, seperti bank atau perusahaan besar, akan tahu cara menggunakannya."


Bagaimana Microsoft Windows dan Pengguna Apple Dapat Mencegah Serangan Boot Cold:



Menurut Olle dan rekannya Pasi Saarinen, teknik serangan baru mereka diyakini efektif terhadap hampir semua komputer modern dan bahkan Apple Mac dan tidak dapat ditambal dengan mudah dan cepat.
Kedua peneliti, yang akan mempresentasikan temuan mereka hari ini di konferensi keamanan, mengatakan mereka telah berbagi temuan mereka dengan Microsoft, Intel, dan Apple, dan membantu mereka mengeksplorasi strategi mitigasi yang mungkin.

Microsoft memperbarui panduannya tentang penanggulangan Bitlocker sebagai tanggapan atas temuan F-Secure, sementara Apple mengatakan bahwa perangkat Mac yang dilengkapi dengan Chip T2 Apple berisi tindakan keamanan yang dirancang untuk melindungi penggunanya terhadap serangan ini.

Tetapi untuk komputer Mac tanpa chip T2 terbaru, Apple merekomendasikan pengguna untuk mengatur kata sandi firmware untuk membantu memperkeras keamanan komputer mereka.
Intel belum berkomentar tentang masalah ini.

Duo ini mengatakan tidak ada cara yang dapat diandalkan untuk "mencegah atau memblokir serangan boot dingin setelah penyerang dengan pengetahuan yang tepat mendapat tangan mereka di laptop," tetapi menyarankan perusahaan dapat mengkonfigurasi perangkat mereka sehingga penyerang menggunakan serangan boot dingin menang ' t temukan sesuatu yang bermanfaat untuk dicuri.

Sementara itu, duo merekomendasikan departemen TI untuk mengkonfigurasi semua komputer perusahaan untuk mematikan atau hibernasi (tidak memasuki mode tidur) dan mengharuskan pengguna untuk memasukkan PIN BitLocker mereka setiap kali mereka menyalakan atau memulihkan PC mereka.

Penyerang masih bisa melakukan serangan boot dingin yang sukses terhadap komputer yang dikonfigurasi seperti ini, tetapi karena kunci enkripsi tidak disimpan dalam memori ketika mesin hibernasi atau mati, tidak akan ada informasi berharga bagi penyerang untuk mencuri.

Trik mengenalisa akun twitter telah di hack Dan cara mengantisipasinya



Apakah Anda pernah bertanya-tanya apakah akun Twitter Anda telah diretas dan siapa yang berhasil mendapatkan akses dan kapan itu terjadi?
Twitter sekarang memungkinkan Anda mengetahui hal ini.

Setelah Google dan Facebook, Twitter sekarang memungkinkan Anda melihat semua perangkat — laptop, ponsel, tablet, dan sebaliknya — masuk ke akun Twitter Anda.

Baru-baru ini Twitter meluncurkan fitur keamanan baru untuk penggunanya, yang dijuluki Apps dan Sesi, memungkinkan Anda mengetahui aplikasi dan perangkat mana yang mengakses akun Twitter Anda, bersama dengan lokasi perangkat tersebut.

Untuk mengetahui perangkat saat ini dan semua yang telah masuk sebelumnya dan lokasi di mana akun Twitter Anda diakses selama beberapa bulan terakhir, ikuti langkah-langkah berikut:


Periksa Sesi Login Twitter Pada Smartphone:







  • Buka aplikasi Twitter, dan langsung buka profil Anda
  • Ketuk bagian 'Pengaturan dan privasi'
  • Di dalam bagian, pilih 'Akun'
  • Setelah berada di dalam opsi, ketuk 'Aplikasi dan sesi'



Periksa Sesi Masuk Twitter di Desktop Atau Laptop:



Prosesnya hampir sama menggunakan desktop atau laptop.

  • Buka Twitter dan ketuk ikon foto di sudut kanan atas tempat Anda menemukan semua pengaturan akun.
  • Ketuk bagian 'Pengaturan dan privasi'
  • Di dalam bagian, gulir ke bawah ke 'Aplikasi dan perangkat'

Setelah Anda mengetuk 'Aplikasi dan sesi' di seluler atau opsi 'Aplikasi dan perangkat' di desktop, Anda akan diperlihatkan daftar semua perangkat yang aktif di akun Twitter Anda pada bulan lalu, serta lokasi tempat mereka berada, bersama dengan daftar aplikasi pihak ketiga yang memiliki akses ke akun Twitter Anda.

Sekarang, Anda dapat mengeklik perangkat untuk melihat informasi lebih lanjut, termasuk nama perangkat yang diakses akun Twitter Anda, browser apa yang digunakan pada, tanggal dan waktu, dan perkiraan lokasi perangkat digunakan.

Jika Anda menemukan perangkat mencurigakan yang tidak pernah Anda masuki, Anda dapat mencabut kembali akses hanya dalam satu klik. Ini akan menutup semua sesi terbuka, mencegah orang dengan akses akun Twitter Anda untuk masuk ke akun Anda lagi.

Namun, Anda sangat disarankan untuk mengubah kata sandi Anda serta pemulihan dan pengaturan verifikasi 2 langkah, jika Anda menemukan situasi seperti itu, karena ini akan mencegah orang yang mungkin memiliki kata sandi Anda saat ini untuk masuk kembali.

Peretes Menginfeksi Lebih Dari 200.000 Router MikroTik Dengan Malware Perusak Crypto



Peretas Menginfeksi Lebih Dari 200.000 Router MikroTik Dengan Malware Perusak Crypto

Peneliti keamanan telah menemukan setidaknya tiga kampanye besar-besaran malware yang mengeksploitasi ratusan ribu router MikroTik yang belum dikirim untuk secara diam-diam memasang penambang cryptocurrency pada komputer yang terhubung dengan mereka.

Secara keseluruhan, kampanye malware telah mengkompromikan lebih dari 210.000 router dari penyedia perangkat keras jaringan Latvia Mikrotik di seluruh dunia, dengan jumlah yang masih meningkat pada penulisan.

Para peretas telah mengeksploitasi kerentanan yang diketahui dalam komponen Winbox dari router MikroTik yang ditemukan pada bulan April tahun ini dan ditambal dalam satu hari setelah penemuannya, yang sekali lagi menunjukkan kecerobohan orang-orang dalam menerapkan tambalan keamanan tepat waktu.

Cacat keamanan dapat memungkinkan penyerang untuk mendapatkan akses administratif remote yang tidak diautentikasi ke router MikroTik yang rentan.

Kampanye pertama, diperhatikan oleh peneliti Trustwave, dimulai dengan penargetan perangkat jaringan di Brasil, di mana peretas atau sekelompok peretas menyusupi lebih dari 183.700 router MikroTik.

Karena peretas lain juga mulai mengeksploitasi kerentanan router MikroTik, kampanye ini menyebar dalam skala global.

Troy Mursch, peneliti keamanan lain, telah mengidentifikasi dua kampanye malware serupa yang menginfeksi 25.500 dan 16.000 router MikroTik, terutama di Moldova, dengan kode penambangan cryptocurrency berbahaya dari layanan CoinHive yang terkenal.

Para penyerang menyuntikkan Javascript Coinhive ke setiap halaman web yang dikunjungi pengguna menggunakan router yang rentan, akhirnya memaksa setiap komputer yang terhubung ke tanpa sadar menambang cryptocurrency Monero untuk penjahat.

"Penyerang membuat halaman kesalahan kustom dengan script CoinHive di dalamnya" dan "jika pengguna menerima halaman kesalahan dalam bentuk apa pun saat menjelajah web, mereka akan mendapatkan halaman kesalahan khusus ini yang akan menambang CoinHive untuk penyerang," kata peneliti Trustwave Simon Kenin.

Yang penting dari kampanye ini adalah betapa bijaksananya penyerang menginfeksi sejumlah besar perangkat dalam satu waktu, daripada mencari situs web dengan sedikit pengunjung atau pengguna akhir dengan menggunakan "cara-cara canggih" untuk menjalankan malware di komputer mereka.

"Ada ratusan ribu perangkat (MikroTik) di seluruh dunia, yang digunakan oleh ISP dan berbagai organisasi dan bisnis, setiap perangkat melayani setidaknya puluhan bahkan ratusan pengguna setiap hari," kata Kenin.

Ini adalah pengingat yang baik untuk pengguna dan manajer TI yang masih menjalankan router MikroTik yang rentan di lingkungan mereka untuk menambal perangkat mereka sesegera mungkin. Satu patch, yang tersedia sejak April "cukup untuk menghentikan eksploitasi ini di jalurnya."
Ini bukan kali pertama router MikroTik ditargetkan untuk menyebarkan malware. Pada bulan Maret tahun ini, grup peretas APT yang canggih mengeksploitasi kerentanan yang tidak diketahui di router MikroTik untuk menanamkan spyware secara diam-diam ke komputer korban.

Trik Terbaru Hack WPA/WPA2 Passwords Wifi agustus 2018



Mencari cara meretas kata sandi WiFi ATAU peretasan peretasan WiFi?
Nah, seorang peneliti keamanan telah mengungkapkan teknik peretasan WiFi baru yang mempermudah hacker meretas kata sandi WiFi dari sebagian besar perute modern.

Ditemukan oleh pengembang utama alat cracking sandi populer Hashcat, Jens 'Atom' Steube, WiFi hack yang baru bekerja secara eksplisit terhadap protokol jaringan nirkabel WPA / WPA2 dengan fitur pengaktifan Pairwise Master Key Identifier (PMKID) diaktifkan.

Serangan untuk berkompromi jaringan Wi-Fi yang diaktifkan WPA / WPA2 secara tidak sengaja ditemukan oleh Steube saat dia menganalisis standar keamanan WPA3 yang baru diluncurkan



Metode peretasan WiFi baru ini berpotensi memungkinkan penyerang memulihkan kata sandi Login Kata Dibuka (PSK), memungkinkan mereka meretas ke jaringan Wi-Fi Anda dan menguping komunikasi Internet.

Cara Meretas Kata Sandi WiFi Menggunakan PMKID

Menurut peneliti, metode peretasan WiFi yang diketahui sebelumnya mengharuskan penyerang menunggu seseorang untuk masuk ke jaringan dan menangkap jabat tangan otentikasi 4-arah penuh EAPOL, yang merupakan protokol otentikasi port jaringan.

Padahal, serangan baru tidak lagi membutuhkan pengguna lain untuk berada di jaringan target untuk menangkap kredensial. Sebaliknya, itu dilakukan pada RSN IE (Elemen Informasi Jaringan Keamanan Kuat) menggunakan satu EAPOL (Extensible Authentication Protocol over LAN) frame setelah meminta dari titik akses.

Robust Security Network adalah protokol untuk membangun komunikasi aman melalui jaringan nirkabel 802.11 dan memiliki PMKID, kunci yang diperlukan untuk membangun koneksi antara klien dan titik akses, sebagai salah satu kemampuannya.

Langkah 1 - Seorang penyerang dapat menggunakan alat, seperti hcxdumptool (v4.2.0 atau lebih tinggi), untuk meminta PMKID dari titik akses yang ditargetkan dan membuang bingkai yang diterima ke file.

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status

Langkah 2 - Dengan menggunakan alat hcxpcaptool, output (dalam format pcapng) dari frame dapat diubah menjadi format hash yang diterima oleh Hashcat.

$ ./hcxpcaptool -z test.16800 test.pcapng

Langkah 3 - Gunakan alat cracking kata sandi Hashcat (v4.2.0 atau lebih tinggi) untuk mendapatkan sandi WPA PSK (Kata Dibagikan Sebelumnya), dan Bingo!

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

Itulah kata sandi dari jaringan nirkabel target, cracking yang mungkin membutuhkan waktu tergantung pada panjang dan kompleksitasnya.

"Pada saat ini, kami tidak tahu vendor mana atau berapa banyak router yang akan bekerja, tetapi kami pikir itu akan bekerja pada semua jaringan 802.11i / p / q / r dengan fungsi roaming yang diaktifkan (sebagian besar router modern)," Kata Steube.

Karena peretasan WiFi baru hanya berfungsi melawan jaringan dengan fungsi roaming diaktifkan dan mengharuskan penyerang untuk memaksa kata sandi secara paksa, pengguna disarankan untuk melindungi jaringan WiFi mereka dengan kata sandi aman yang sulit dipecahkan.

Peretasan WiFi ini juga tidak bekerja melawan protokol keamanan nirkabel generasi berikutnya WPA3, karena protokol baru "jauh lebih sulit untuk diserang karena protokol pembentukan kunci modernnya yang disebut" Autentikasi Serentak Sama "(SAE)."

Peretasan Bluetooth Baru Mempengaruhi Jutaan Perangkat dari Vendor Utama



Namun teknik hacking bluetooth lainnya telah ditemukan.
Kerentanan kriptografi yang sangat penting telah ditemukan mempengaruhi beberapa implementasi Bluetooth yang dapat memungkinkan penyerang jauh yang tidak berkepentingan dalam kedekatan fisik perangkat yang ditargetkan untuk mencegat, memantau atau memanipulasi lalu lintas yang ditukarkannya.

Kerentanan peretasan Bluetooth, dilacak sebagai CVE-2018-5383, mempengaruhi firmware atau driver perangkat lunak sistem operasi dari beberapa vendor besar termasuk Apple, Broadcom, Intel, dan Qualcomm, sementara implikasi bug di Google, Android dan Linux masih belum diketahui.

Bagaimana Cara Kerja Hack Bluetooth?
Para peneliti dari Israel Institute of Technology menemukan bahwa spesifikasi Bluetooth merekomendasikan, tetapi tidak mengamanatkan perangkat yang mendukung dua fitur untuk memvalidasi kunci enkripsi publik yang diterima over-the-air selama pemasangan aman.

Karena spesifikasi ini opsional, beberapa produk Bluetooth vendor yang mendukung dua fitur tidak cukup memvalidasi parameter kurva elips yang digunakan untuk menghasilkan kunci publik selama pertukaran kunci Diffie-Hellman.

Dalam hal ini, penyerang jarak jauh yang tidak terautentikasi dalam jangkauan perangkat yang ditargetkan selama proses pasangan dapat meluncurkan serangan man-in-the-middle untuk mendapatkan kunci kriptografi yang digunakan oleh perangkat, memungkinkan mereka untuk berpotensi mengintip komunikasi perangkat yang seharusnya terenkripsi. untuk mencuri data yang akan meng-over-the-air, dan menyuntikkan malware.

Inilah yang disebut Kelompok Minat Khusus Bluetooth (SIG), pengelola teknologi, tentang cacatnya:

"" Agar serangan berhasil, perangkat menyerang harus berada dalam jangkauan nirkabel dari dua perangkat Bluetooth rentan yang sedang menjalani prosedur pemasangan. "
"Perangkat penyerang perlu mencegat pertukaran kunci publik dengan memblokir setiap transmisi, mengirim pengakuan ke perangkat pengirim, dan kemudian menyuntikkan paket berbahaya ke perangkat penerima dalam jendela waktu yang sempit. Jika hanya satu perangkat yang memiliki kerentanan, serangan tidak akan berhasil. "

Pada hari Senin, CERT / CC juga merilis penasehat keamanan, yang mencakup detail teknis tambahan tentang kerentanan Bluetooth dan metode penyerangan.

Menurut CERT / CC, Bluetooth memanfaatkan mekanisme penyandingan perangkat berdasarkan pertukaran kunci elliptic-curve Diffie-Hellman (ECDH) untuk memungkinkan komunikasi terenkripsi antar perangkat.

Pertukaran kunci ECDH melibatkan kunci pribadi dan publik, dan kunci publik dipertukarkan untuk menghasilkan kunci pasangan bersama.
Perangkat juga harus menyetujui parameter kurva elips yang digunakan, tetapi dalam beberapa implementasi, parameter ini tidak cukup divalidasi, memungkinkan penyerang jarak jauh dalam jangkauan nirkabel "untuk menyuntikkan kunci publik yang tidak valid untuk menentukan kunci sesi dengan probabilitas tinggi."

Menghentikan Peretasan Bluetooth — Pasang Patch dari Vendor Untuk memperbaiki masalah ini, Bluetooth SIG kini telah memperbarui spesifikasi Bluetooth untuk mengharuskan produk memvalidasi kunci publik yang diterima sebagai bagian dari prosedur keamanan berbasis kunci publik. Selain itu, organisasi juga telah menambahkan pengujian untuk kerentanan ini dalam Proses Kualifikasi Bluetooth-nya. CERT / CC mengatakan patch diperlukan baik dalam firmware atau driver perangkat lunak sistem operasi, yang harus diperoleh dari vendor dan pengembang produk yang terpengaruh, dan dipasang — jika memungkinkan.

Sejauh ini, Apple, Broadcom, Intel, dan Qualcomm telah ditemukan termasuk chipset Bluetooth yang terpengaruh di perangkat mereka, sementara Google, Android, dan Linux belum mengkonfirmasi keberadaan kerentanan di masing-masing produk. Produk Microsoft tidak rentan.

Apple dan Intel telah merilis patch untuk kerentanan keamanan ini. Apple memperbaiki bug dengan merilis macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1, dan tvOS 11.4.

Intel merilis pembaruan peranti lunak dan peranti lunak untuk menambal bug Bluetooth pada hari Senin, memberi tahu pengguna bahwa keparahan kerusakan yang tinggi berdampak pada kelompok Dual Band Wireless-AC, Tri-Band Wireless-AC, dan keluarga produk Wireless-AC.

Menurut Broadcom, beberapa produknya yang mendukung Bluetooth 2.1 atau teknologi yang lebih baru mungkin terpengaruh oleh masalah yang dilaporkan, tetapi pembuat chip mengklaim telah membuat perbaikan tersedia untuk pelanggan OEM-nya, yang sekarang bertanggung jawab untuk menyediakannya kepada pengguna akhir. .

Qualcomm belum merilis pernyataan apa pun terkait kerentanan itu.

Bluetooth SIG mengatakan bahwa tidak ada bukti bahwa bug tersebut dieksploitasi dengan jahat dan tidak diketahui "perangkat apa pun yang mengimplementasikan serangan yang telah dikembangkan, termasuk oleh para peneliti yang mengidentifikasi kerentanan tersebut."

Malware Baru Menggunakan Protokol Khusus UDP untuk Komunikasi C & C




Peneliti keamanan telah mengungkap kampanye spionase cyber yang sangat ditargetkan, yang diyakini terkait dengan kelompok peretasan di belakang Trojan backdoor KHRAT dan telah menargetkan organisasi di Asia Tenggara.

Menurut peneliti dari Palo Alto, kelompok peretasan, yang mereka sebut RANCOR, telah ditemukan menggunakan dua keluarga malware baru - PLAINTEE dan DDKONG - untuk menargetkan entitas politik terutama di Singapura dan Kamboja.
Namun, pada tahun-tahun sebelumnya, aktor-aktor ancaman di belakang KHRAT Trojan diduga terkait dengan kelompok spionase cyber China, yang dikenal sebagai DragonOK.

Saat memantau infrastruktur K & C yang terkait dengan trojan KHRAT, para peneliti mengidentifikasi beberapa varian dari dua keluarga malware ini, di mana PLAINTEE tampaknya menjadi senjata terbaru di gudang senjata grup yang menggunakan protokol UDP khusus untuk berkomunikasi dengan server perintah-dan-kontrol jarak jauh.

Untuk mengirim baik PLAINTEE dan DDKONG, penyerang menggunakan pesan phishing tombak dengan vektor infeksi yang berbeda, termasuk macro jahat di dalam file Microsoft Office Excel, HTA Loader, dan DLL Loader, yang mencakup file umpan.

"Umpan ini mengandung rincian dari artikel berita publik yang difokuskan terutama pada berita dan acara politik," peneliti menjelaskan. "Selain itu, dokumen umpan ini di-host di situs web yang sah termasuk situs web pemerintah milik Pemerintah Kamboja dan setidaknya sekali kasus, Facebook."



Selain itu, PLAINTEE mengunduh dan menginstal plugin tambahan dari server C & C menggunakan protokol UDP khusus yang sama yang mentransmisikan data dalam bentuk yang disandikan.

"Keluarga-keluarga ini menggunakan komunikasi jaringan khusus untuk memuat dan menjalankan berbagai plugin yang diselenggarakan oleh para penyerang," kata para peneliti. "Khususnya penggunaan malware PLAINTEE dari protokol UDP khusus jarang dan layak dipertimbangkan saat membangun deteksi heuristik untuk malware yang tidak dikenal."

Di sisi lain, DDKONG telah digunakan oleh kelompok peretasan sejak Februari 2017 dan tidak memiliki protokol komunikasi khusus seperti PLAINTEE, meskipun tidak jelas apakah satu aktor ancaman atau lebih hanya menggunakan malware ini.
Menurut peneliti, muatan akhir dari kedua keluarga malware menunjukkan bahwa tujuan dari kedua malware adalah untuk melakukan spionase dunia maya pada target politik mereka; bukannya mencuri uang dari target mereka.
Karena kelompok RANCOR terutama menargetkan pengguna yang tidak mengerti teknologi, selalu disarankan untuk curiga terhadap dokumen tanpa diundang yang dikirim melalui email dan jangan pernah mengklik tautan di dalam dokumen tersebut kecuali memverifikasi sumbernya secara memadai.
Selain itu, yang paling penting, manfaatkan perangkat lunak antivirus berbasis perilaku yang dapat mendeteksi dan memblokir malware semacam itu sebelum dapat menginfeksi perangkat Anda, dan selalu menjaganya dan aplikasi lain yang terbaru.