Kompetisi Hacking - Android dan Windows Phone 7 Jawara

2 Apr 2011 11:05 4476 Hits 0 Comments Approved by Plimbi

Sebuah kompetisi hacking digelar pekan lalu. Hasilnya, Android dan Windows Phone 7 mampu bertahan, sedangkan Apple dan BlackBerry, dijebol dalam waktu masing-masing dua dan tiga hari. Android dan Windows Phone 7 mampu bertahan dari aksi peretasan (hacking), sedangkan Apple dan BlackBerry bisa dijebol dalam waktu, masing-masing dua dan tiga hari.

Sebuah kompetisi hacking digelar pekan lalu. Hasilnya, Android dan Windows Phone 7 mampu bertahan, sedangkan Apple dan BlackBerry, dijebol dalam waktu masing-masing dua dan tiga hari.

Android dan Windows Phone 7 mampu bertahan dari aksi peretasan (hacking), sedangkan Apple dan BlackBerry bisa dijebol dalam waktu, masing-masing dua dan tiga hari.

Itulah hasil dari kompetisi peretasan yang digelar pekan lalu, sebagaimana dilaporkan CNN. Kompetisi ini bertujuan menguji sejumlah sistem operasi merek-merek ponsel ternama.

Apakah karena dua sistem operasi itu (Android dan WP 7) lebih aman? Jawabannya bisa "ya", bisa "tidak". Disebut "ya", karena terbukti tidak bisa dijebol selama kompetisi itu digelar (tiga hari). Dan "tidak", karena mungkin peretas (hacker) butuh waktu lebih lama, sebelum akhirnya berhasil menjebolnya.

"Ketahanan sebuah target di Pwn2Own tidak secara otomatis menyatakan itu lebih aman daripada target yang berhasil dijebol," kata pemenang kompetisi Pwn2Own --yang menargetkan Internet Explorer-- tahun lalu, Peter Vreugdenhil.

Menurutnya, para kontestan yang berlomba untuk mengalahkan perangkat Android dan WP7 dalam kompetisi itu, menyerah karena berbagai alasan.

Pwn2Own, yang memasuki tahun kelima, merupakan kompetisi hacking yang terbagi dalam dua area, yakni web browser dan ponsel (mobile).

Kompetisi tahun ini menempatkan Microsoft IE 8, Apple Safari 5.0.3, Mozila Firefox, dan Google Chrome, sebagai target untuk kategori browser web. Sedangkan untuk kategori ponsel, ditargetkan Venue Dell Pro (Windows Phone 7), Apple iPhone 4 (IOS), BlackBerry Torch 9800 (Blackberry 6), dan Nexus S (Android).

Dijelaskan, versi-versi sistem operasi (OS) dan browser itu dibekukan (tidak boleh diperbarui lagi), sejak minggu lalu. Seperti Apple Safari terbaru versi 5.0.4 tidak digunakan, untuk memastikan bahwa semua kontestan bekerja pada versi yang sama dari masing-masing OS.

"Pwning and Owning" terjadi jika peretas mengalahkan versi yang dibekukan itu. Jika eksploitasi yang mereka gunakan masih firmware sekarang ini, mereka berhak mendapatkan hadiah uang. Kompetisi ini digelar pada 9 hingga 11 Maret lalu.

Vreugdenhil mengatakan, banyak faktor yang menentukan seberapa sulit target untuk diretas. Ada perangkat keamanan di dalam software itu sendiri, dan seberapa besar riset yang telah dilakukan (yang bisa mempercepat upaya kontestan dalam eksploitasi).

Browser web Firefox dan Google Chrome juga tidak terkalahkan, karena para kontestan sudah lebih dulu menyerah.

Sedangkan Safari, Chrome, iPhone, Android, dan BlackBerry, semua menggunakan WebKit dalam browser mereka, yang berarti bahwa mereka semua rentan untuk diekploitasi melalui browser --dan sebenarnya begitulah bagaimana iPhone dan BlackBerry diserang.

Charlie Miller, seorang veteran Pwn2Own, bersama Dion Blazakis meretas iPhone 4 dalam kompetisi tahun ini, memanfaatkan kelemahan browser Mobile Safari dan sebuah specially-crafted webpage (halaman web yang dibuat-khusus).

Satu tim beranggotakan tiga orang (Vincenzo Lozzo, Willem Pinckaers, dan Ralf Philipp Weinmenn) mengalahkan BlackBerry Torch menggunakan teknik yang sama.

Vreugdenhil dan penyelenggara lain tidak terkejut bahwa iPhone dapat dijebol dengan cepat. Perangkat itu sudah menjadi target utama dan banyak penelitian telah dilakukan pada platform tersebut.

Android ketahanannya memang mengejutkan, karena sebagai target utama, ada empat kontestan yang menyerangnya. Meskipun tidak ada perangkat yang tidak bisa diretas, namun beberapa faktor memberikan kontribusi untuk keamanan satu produk.

Bagi mereka yang ingin mencari ponsel paling aman di pasar, Vreugdenhil memberi tips, tentang perlunya membandingkan fitur-fitur, seperti DEP (Data Execution Prevention), ASLR (pengacakan layout ruang alamat), dan Sandboxing. [TA/Ant]

Tags

About The Author

Plimbi Editor 999
Administrator

Plimbi Editor

Plimbi Chief Editor

Comments

You need to be logged in to be able to post a comment. Click here to login
Plimbi adalah tempat menulis untuk semua orang.
Yuk kirim juga tulisanmu sekarang
Submit Artikel