Jika Anda memiliki PC Windows yang sepenuhnya telah menggunakan patch, penyerang masih bisa membajak komputer Anda dengan mudah. Bukankah itu menakutkan? Peneliti keamanan telah menemukan teknik baru yang dapat memungkinkan penyerang untuk menyuntikkan kode berbahaya pada setiap versi sistem operasi Microsoft Windows, bahkan Windows 10, bahkan tidak ada alat anti-malware yang ada dapat mendeteksi keberadaan penyerang yang mengancam jutaan PC di seluruh dunia.
Dijuluki "AtomBombing," [source code] teknik yang dikenal dengan memanfaatkan Atom Tables, teknik ini memungkinkan menyimpan informasi string, objek, dan jenis data untuk mengakses Windows secara teratur. Dan karena Atom dibagi tabel, segala macam aplikasi dapat diakses atau dapat mengubah data dalam tabel tersebut. Anda dapat membaca penjelasan yang lebih rinci dari Tabel Atom di blog Microsoft.
Tim peneliti dari perusahaan keamanan cyber EnSilo menjelaskan perihal teknik AtomBombing dan mengatakan bahwa cacat desain pada Windows tersebut dapat memungkinkan penyusup untuk memasukkan kode berbahaya (Injection Attack) untuk memodifikasi tabel atom dalam upaya untuk melumpuhkan OS Windows.
Setelah penyerang berhasil melakukan Injection Attack kedalam aplikasi yang sah pada OS Windows, penyerang pada akhirnya dapat memotong mekanisme keamanan yang melindungi sistem tersebut dari infeksi malware.
AtomBombing dapat dilakukan menggunakan MITM (man-in-the-middle) Browser attack, Decrypt Passwords, juga melakukan remote jarak jauh untuk mengambil screenshot dari desktop pengguna yang menjadi target. Sebagai contoh, Google Chrome mengenkripsi password yang disimpan menggunakan Windows Data Protection API (DPAPI), dengan API tersebut peyerang akan dengan mudah mendapatkan password korban dalam teks biasa.
Selain itu, dengan menyuntikkan kode ke browser web, penyerang dapat mengubah isi ditampilkan pengguna.
"Sebagai contoh, dalam proses transaksi perbankan, pelanggan akan mendapatkan informasi pembayaran yang tepat melalui layar konfirmasi," kata Tal Liberman, Security Research Team Leader dari enSilo. "Namun, penyerang memodifikasi data sehingga bank menerima informasi transaksi palsu yaitu nomor rekening tujuan yang berbeda dan mungkin jumlah nominal."
Yang lebih buruk, Perusahaan itu mengatakan semua versi sistem operasi Windows, termasuk Microsoft Windows 10 tidak ada perbaikan hingga saat ini.
"Sayangnya, masalah ini tidak dapat ditambal karena tidak bergantung pada kode yang rusak atau cacat - lebih pada bagaimana mekanisme sistem operasi ini dirancang," kata Liberman.
Sejak teknik AtomBombing memanfaatkan fungsi sistem operasi yang sah untuk melaksanakan serangan itu, Microsoft tidak dapat menambal masalah pada seluruh sistem operasi bekerja, sehingga tidak ada patch. Untuk lebih detail teknis tentang teknik AtomBombing dan cara kerjanya, Anda dapat membacanya di Breaking Malware posting blog rinci dari Tal Liberman.
Dijuluki "AtomBombing," [source code] teknik yang dikenal dengan memanfaatkan Atom Tables, teknik ini memungkinkan menyimpan informasi string, objek, dan jenis data untuk mengakses Windows secara teratur. Dan karena Atom dibagi tabel, segala macam aplikasi dapat diakses atau dapat mengubah data dalam tabel tersebut. Anda dapat membaca penjelasan yang lebih rinci dari Tabel Atom di blog Microsoft.
Tim peneliti dari perusahaan keamanan cyber EnSilo menjelaskan perihal teknik AtomBombing dan mengatakan bahwa cacat desain pada Windows tersebut dapat memungkinkan penyusup untuk memasukkan kode berbahaya (Injection Attack) untuk memodifikasi tabel atom dalam upaya untuk melumpuhkan OS Windows.
Setelah penyerang berhasil melakukan Injection Attack kedalam aplikasi yang sah pada OS Windows, penyerang pada akhirnya dapat memotong mekanisme keamanan yang melindungi sistem tersebut dari infeksi malware.
AtomBombing dapat dilakukan menggunakan MITM (man-in-the-middle) Browser attack, Decrypt Passwords, juga melakukan remote jarak jauh untuk mengambil screenshot dari desktop pengguna yang menjadi target. Sebagai contoh, Google Chrome mengenkripsi password yang disimpan menggunakan Windows Data Protection API (DPAPI), dengan API tersebut peyerang akan dengan mudah mendapatkan password korban dalam teks biasa.
Selain itu, dengan menyuntikkan kode ke browser web, penyerang dapat mengubah isi ditampilkan pengguna.
"Sebagai contoh, dalam proses transaksi perbankan, pelanggan akan mendapatkan informasi pembayaran yang tepat melalui layar konfirmasi," kata Tal Liberman, Security Research Team Leader dari enSilo. "Namun, penyerang memodifikasi data sehingga bank menerima informasi transaksi palsu yaitu nomor rekening tujuan yang berbeda dan mungkin jumlah nominal."
Yang lebih buruk, Perusahaan itu mengatakan semua versi sistem operasi Windows, termasuk Microsoft Windows 10 tidak ada perbaikan hingga saat ini.
"Sayangnya, masalah ini tidak dapat ditambal karena tidak bergantung pada kode yang rusak atau cacat - lebih pada bagaimana mekanisme sistem operasi ini dirancang," kata Liberman.
Sejak teknik AtomBombing memanfaatkan fungsi sistem operasi yang sah untuk melaksanakan serangan itu, Microsoft tidak dapat menambal masalah pada seluruh sistem operasi bekerja, sehingga tidak ada patch. Untuk lebih detail teknis tentang teknik AtomBombing dan cara kerjanya, Anda dapat membacanya di Breaking Malware posting blog rinci dari Tal Liberman.
0 comments:
Post a Comment