Intel Security mengatakan mendeteksi kode berbahaya di ribuan aplikasi Android yang bila disatukan memungkinkan akan menjelma menjadi kesatuan serangan berbahaya terhadap pengguna. Serangan yang disebut sebagai metode baru malware android itu bernama Mobile App Collusion (MAC), serangan tersebut didesain secara khusu oleh pengembang malware membelah malicious code di aplikasi yang berbeda, share code libraries atau cara lainnya.
Jika pengguna menginstal dua atau lebih aplikasi ini di ponsel berbasis iOS atau Android yang sudah tercemar malware, maka aplikasi yang tercemar malware tersebut menjadi satu kesatuan yang memungkinkan penjahat menjalankan serangan dari berbagai sisi.
Karena fungsi serangan dibagi antara aplikasi yang berbeda atau melalui berbagai metode, bahkan bisa jadi tes keamanan otomatis yang telah dilakukan oleh pemilik toko aplikasi seperti Google atau Apple tidak akan bisa mendeteksi aplikasi yang mencurigakan karena semua aplikasi telah diuji secara individual.
Intel mengatakan ada tiga metode di mana seorang penyerang bisa melakukan collusion attack.
Jika pengguna menginstal dua atau lebih aplikasi ini di ponsel berbasis iOS atau Android yang sudah tercemar malware, maka aplikasi yang tercemar malware tersebut menjadi satu kesatuan yang memungkinkan penjahat menjalankan serangan dari berbagai sisi.
Karena fungsi serangan dibagi antara aplikasi yang berbeda atau melalui berbagai metode, bahkan bisa jadi tes keamanan otomatis yang telah dilakukan oleh pemilik toko aplikasi seperti Google atau Apple tidak akan bisa mendeteksi aplikasi yang mencurigakan karena semua aplikasi telah diuji secara individual.
Intel mengatakan ada tiga metode di mana seorang penyerang bisa melakukan collusion attack.
- Yang pertama adalah membagi kode berbahaya di antara aplikasi yang berbeda dan menggunakan fitur intra-apps communication untuk memulai serangan. Penyerang akan menggunakan metode ini hanya jika mereka benar-benar yakin mereka bisa menipu pengguna agar menginstal dua atau lebih dari aplikasi mereka.
- Metode kedua berfokus pada sharing perpustakaan kode bersama, seperti SDK. Penjahat mengembangkan SDK kemudian mendistribusikan di antara para pengembang aplikasi. Salah satu aplikasi dapat menggunakan satu bagian dari SDK, aplikasi lain bisa menggunakan bagian lain, dan aplikasi ketiga di bagian lain pula.
- Metode ketiga bergantung pada malicious mobile app yang mengeksploitasi kerentanan dalam aplikasi yang terinstal pada perangkat. Metode ini tidak murni mobile app collusion, tetapi karena hanya ada satu aplikasi berbahaya dalam proses eksploitasi.
0 comments:
Post a Comment