Tutorial Linux Bahasa Indonesia

Brute-force PIN Google Wallet Tanpa Rooting

 •  2   • 351 

Serangan terhadap proteksi PIN Google Wallet yang sebelumnya mengharuskan telepon genggam yang ada di root sehingga informasi PIN dapat diakses sekarang bisa dilakukan pada smatphone Android yang tidak diroot memanfaatkan vulnerabilitas eskalasi privilege yang ada di Linux. Informasi ini menurut Zvelo yang menemukan masalah asli dengan penyimpanan PIN yang digunakan untuk memproteksi wallet yang menggunakan teknologi NFC di Google Nexus. Rooting biasanya berarti seluruh data dihapus dalam proses tersebut dan Google tidak menyarankan penggunaan Walle di device yang sudah diroot.

Vulnerabilitas yang digunakan merupakan vulnerabilitas yang ada di kernel Linux dimana penyerang bisa melakukan eskalasi privilege menjadi root dengan memanfaatkan celah di memori dan kernel yang disertakan di Android 4.0 masih memiliki celah tersebut. Sebuah kode proof of concept tersedia. Sekarang mungkin untuk medapatkan akses root ke device tanpa menghapus data apapun. Zvelo menjelaskan bahwa ini cukup untuk mendapatkan data PIN Google wallet yang bisa di brute force dengan mudah seperti di serangan original mereka. Seorah penyerang juga bisa mendapatkan data dan mengirimkannya ke server dimana mereka bisa melakukan brute force lebih cepat lagi.

Zvelo tidak mengatakan bahwa mereka sudah membuat kode untuk melakukan serangan ini tetapi karena informasinya sudah tersedia di publik tidak sulit untuk membuatnya. MEskipun kode sumber Linux telah di patch untuk memperbaiki kesalahan yang ada masih ada kemungkinan bahwa kesalahan yang menyebabkan seorang penyerang dapat melakukan eskalasi privilege akan terjadi dimasa yang akan daang dan dapa dieksploitasi dengan cara yang sama.

Google belum mengomentari masalah ini tetapi mereka sudah mengumumkan dikembalikannya layanan provisioning untuk kartu debit pre-paid yang dikaitkan dengan perangkat keras yang menggunakan menyalakan fitur NFC dan menggunakan Google Wallet didalamnya.

Google sempat mematikan layanan ini setelah terdapat informasi yang dipublikasikan secara meluas bahwa kira bisa mendapatkan akses ke
kredit kartu pre-paid. Seorang penyerang bisa mereset data aplikasi Google Wallet dan merestart aplikasi tersebut dimana mereka bisa memasukkan sebuah PIN baru dan melakukan koneksi ulang ke kartu pre-paid virtual yang diasosiasikan dengan device baru dan memberikan akses ke kredit yang tersedia di kartu pre-paid tersebut. Menurut informasi dari The Verge, percobaan untuk melakukan provisioning ulang kartu akan menghasilkan pesan “Try Again” dan “Remove Card”.

Via :

Follow me

Semua tentang Linux dan Open Source.