Banyak perangkat android yang terinfeksi gara gara baidu - Media produsen penerapan(software development Kit-SDK) Android punyai perusahaan pelayanan internet China Baidu disinyalir mengandung komponen yg membahayakan. SDK tersebut saat ini telah ada di dalam ribuan penerapan Android.
SDK bernama Moplus tersebut, menurut Komputer World & dikutip KompasTekno, Selasa (3/11/2015), sudah diintegrasikan dalam 14.000 penerapan Android, di mana 4.000 penerapan di antaranya dibuat oleh Baidu.
Aplikasi-aplikasi yg terinfeksi itu menurut firma keamanan internet Trend Micro sudah difungsikan oleh kurang lebih 100 juta pembeli piranti Android di semua dunia.
Menurut penelitian Trend Micro, SDK Moplus dapat mengaktifkan HTTP server di piranti yg terdapat penerapan terinfeksi. Server tersebut tak di bekali proses otentikasi & sanggup menerima request dari siapa saja di internet.
Bersama mengirim kode perintah tertentu ke piranti Android yg telah aktif HTTP server-nya, peretas sanggup menciptakan perintah tertentu yg tertanam di SDK.
Trick tersebut dapat difungsikan peretas buat terhubung berita sensitif, seperti data area, kata pencarian, menambah kontak baru dengan cara diam-diam, mengunggah file, melaksanakan panggilan telephone, menampilkan pesan, sampai menginstal penerapan.
Menurut Trend Micro, lubang keamanan dalam SDK Moplus ini lebih berbahaya di bandingkan bug Stagefright yg juga pernah heboh diawal mulanya.
Lantaran, dijelaskan Trend Micro, Stagefright membutuhkan peretas buat mengirim pesan multimedia ke pemilik ponsel pintar, sementara dalam SDK Moplus ini tak. Trend Micro sudah memperingatkan Baidu & Google dapat celah keamanan ini.
SDK bernama Moplus tersebut, menurut Komputer World & dikutip KompasTekno, Selasa (3/11/2015), sudah diintegrasikan dalam 14.000 penerapan Android, di mana 4.000 penerapan di antaranya dibuat oleh Baidu.
Aplikasi-aplikasi yg terinfeksi itu menurut firma keamanan internet Trend Micro sudah difungsikan oleh kurang lebih 100 juta pembeli piranti Android di semua dunia.
Menurut penelitian Trend Micro, SDK Moplus dapat mengaktifkan HTTP server di piranti yg terdapat penerapan terinfeksi. Server tersebut tak di bekali proses otentikasi & sanggup menerima request dari siapa saja di internet.
Bersama mengirim kode perintah tertentu ke piranti Android yg telah aktif HTTP server-nya, peretas sanggup menciptakan perintah tertentu yg tertanam di SDK.
Trick tersebut dapat difungsikan peretas buat terhubung berita sensitif, seperti data area, kata pencarian, menambah kontak baru dengan cara diam-diam, mengunggah file, melaksanakan panggilan telephone, menampilkan pesan, sampai menginstal penerapan.
Menurut Trend Micro, lubang keamanan dalam SDK Moplus ini lebih berbahaya di bandingkan bug Stagefright yg juga pernah heboh diawal mulanya.
Lantaran, dijelaskan Trend Micro, Stagefright membutuhkan peretas buat mengirim pesan multimedia ke pemilik ponsel pintar, sementara dalam SDK Moplus ini tak. Trend Micro sudah memperingatkan Baidu & Google dapat celah keamanan ini.