With Knowledge, We Can Do Anything Easily

Tidak mungkin saya bertanggung jawab jika pengguna PC teledor untuk meng-klik sebuah link yang tidak jelas yang berada di dalam e-mail”, kata Daniel Kerr, pengembang software online shopping OpenCart (www.opencart.com), yang menyuarakan kebanyakan isi hati programmer. Terkait software yang terpasang di PC, pengguna itu sendirilah merupakan ancaman terbesar.

Bisa saja hal itu benar. Banyak sera­ngan­ yang gagal tanpa campur tangan pengguna PC. Sayangnya, pengguna adalah mata rantai terakhir dan yang paling lemah. Posisi pertama, kesalahan program yang dibuat oleh pengembang soft­ware.

Bertolak dari hal itu, Microsoft, Oracle, Symantec, dan 40 perusahaan lainnya yang bergerak di bidang keamanan PC menyusun daftar kesalahan program terburuk (tabel hlm. 138). Jika dibandingkan dengan daftar terbaru soal software yang memiliki celah keamanan (lihat di bawah), tampak beberapa program favorit ditemukan banyak kesalahan. Pengguna hanya dapat melindungi dirinya secara terbatas (boks hlm. 139) atau menggunakan program di PC secara berhati-hati.

Aplikasi web yang terinfeksi

Kesalahan program terkait cross-site-scripting (XSS) dan SQL-injection yang terpasang di PC pengguna menempati posisi teratas dalam daftar kesalahan terburuk. Dengan begitu, pengguna hanya dapat mengandalkan, tidak ada kesalahan pemrograman pada aplikasi yang terpasang di server. Skenario dari dua masalah tersebut, sebuah kode seharusnya dijalankan dalam lingkungan yang secara optimal dapat melakukan pemeriksaan.Pada SQL-injection, melalui kolom CGI script, sebuah database seharusnya diisi dengan perintah SQL yang dapat dijalankan. Sementara itu, pada celah cross-site-scripting (XSS), link yang terinfeksi memasukkan perintah script ke dalam kolom formulir sebuah website.

Masalah seperti ini pernah dialami oleh Google. Hingga bulan lalu, Gmail rentan terhadap celah XSS. Hal ini karena Google menggunakan file flash (uploaderapi2.swf) untuk menampilkan data upload. Tidak hanya kolom formulir, file flash juga sering dikendalikan oleh script! Dalam hal ini, Google mengizinkan script yang telah disusupkan untuk dijalankan. Begitu link yang terinfeksi di-klik dan pengguna login pada account Gmail yang dimilikinya, hacker dapat dengan mudah mengakses seluruh isi e-mail dan mengetahui seluruh informasi account yang bersangkutan.

XSS dan file flash merupakan celah berbahaya yang diremehkan oleh penggu­na PC. Awal tahun ini, seorang hacker menginformasikan rentannya file tagcloud.swf yang biasa dipadukan dengan aplikasi WordPress.

XSS semakin berisiko jika Anda lalai menjaga keamanan aplikasi browser yang terpasang di PC Contohnya pada IE. Filter XSS yang ada di IE sangat rentan sehingga penyusup dapat memanfaatkan celah itu untuk menjalankan XSS pada website yang aman, seperti Bing, Google, dan Wikipedia. Hingga kini banyak pakar keamanan PC masih berdebat soal itu, apakah filter XSS perlu dinonaktifkan?

YANG DAPAT ANDA LAKUKAN: Jangan percaya sepenuhnya dengan pengembang website yang mengatakan bahwa website mereka telah terbebas dari ancaman XSS. Sebelum mengakses website yang mencurigakan, nonaktifkan terlebih dahulu fungsi script yang ada di browser. Install plug-in NoScript jika Anda pengguna Firefox dan masuklah ke website hanya melalui kolom alamat browser – tidak melalui link yang tidak jelas.

Account web  yang dibajak

Yang tidak kalah berbahaya adalah sera­ngan­ yang mengubah sedikit prinsip celah XSS, yaitu permintaan pengguna yang dimanipulasi – cross-site request forgery (CSRF). Pada CSRF, pengguna diarahkan meng-klik link berbahaya, misalnya URL singkat yang kini sedang popular. URL tersebut akan disusupkan sebuah kode berbahaya dan akan efektif jika pengguna login ke website yang diserang oleh hacker.

berbahaya2
Filter berisiko Untuk memproteksi kesalahan cross-site-scripting (XSS) dalam aplikasi Internet Explorer, Anda dapat menonaktifkannya dengan memilih salah satu fungsi yang terdapat dalam window Internet Options.

Kini banyak website memberikan layanan satu kali otentifikasi saat Anda login.  Syaratnya, beri tanda centang  pada option bahwa Anda ingin terus login secara permanen. Nantinya data akses ini akan disim­pan pada session-ID atau di dalam cookies. Berkat CSRF, penyusup dapat membaca data akses tersebut. Akibatnya, penyusup dapat login dan menjalankan banyak hal atas nama data akses tersebut.

Dengan bantuan CSRF, hacker berhasil menyalahgunakan account member Netfix (www.netflix.com) untuk mengirim DVD ke alamat lain dengan tanggungan biaya member tersebut. Belum lama ini, portal video Vimeo (http://vimeo.com) juga rentan terhadap celah CSRF. Namun, efeknya terbilang ringan, penyusup hanya meng-upload video dan memberi komentar atas nama pengguna Vimeo atau me­ngu­bah data pribadinya.
YANG DAPAT ANDA LAKUKAN:  Jika menggunakan Firefox, install plug-in CsFire (boks hlm. 139). Jika tidak,  hapus cookies secara teratur untuk mencegah login otomatis.

Program yang  ditembaki

Seoarang pakar keamanan menyebut buffer overflow yang dibuatnya dalam aplikasi Easy RM to MP3 Converter dengan istilah “Boom”. Penyusupannya relatif mudah, yaitu playlist MP3 dalam format M3U dibuat bermasalah dengan menulis kode sebanyak 30.000 entri.

Buffer overflow menjadi celah keamanan bila penyusup berhasil menuliskan kode tanpa izin pada bagian RAM lainnya. Dalam kasus aplikasi konversi di atas, melalui M3U dengan 26.090 entri, pakar keamanan tersebut dapat menulis pada bagian RAM. Di sana tercantum perintah yang harus dilakukan program setelah membaca M3U. Hasilnya, ia dapat menjalankan layanan Telnet untuk menghubungi PC yang ada di luar jaringan.

Yang paling rentan dengan model serangan semacam itu adalah software yang dibangun menggunakan pemrograman C atau C++ dan langsung meng­akses hardware. Aplikasi tersebut hanya mengandalkan pengelolaan memori yang digunakan CPU. Aplikasi populer yang rentan dari serangan model seperti ini, mulai dari Firefox, Nero, hingga Photoshop.

Dari sisi software, programmer memang dapat mengawasi penggunaan memori. Namun, untuk setiap fungsi yang ada, ia harus mengimplementasikan kode yang dibutuhkan satu demi satu. Hal ini sangat merepotkan, terutama pada aplikasi berukuran kecil dan akan menurunkan kinerjanya.

Sebaliknya, aplikasi yang dijalankan dalam sebuah Runtime, seperti Java atau  .NET Framework, relatif aman. Hal ini karena, Runtime juga mengawasi pem­bagian kapasitas memori. Namun, dapat dikatakan kinerja yang lebih buruk telah terintegrasi. Menjadi sulit jika Runtime-nya sendiri memiliki kesalahan program. Tahun ini saja telah ditemukan lebih dari 20 celah keamanan baru pada Java.

YANG DAPAT ANDA LAKUKAN:  Jagalah software di PC agar tetap aktual dengan menggunakan tools update dan tutup celah dengan patch. Sayangnya, XP mempermudah penyusup. Pada sistem operasi tersebut, sebuah program dapat dijalankan dengan hak administrator dan kode yang dijalankan melalui buffer overflow juga memiliki hak yang sama. Sebaliknya, jika menggunakan Vista atau Windows 7 dan mengaktifkan feature UAC, Anda memiliki proteksi tambahan.

Webbrowser yang luber

Untuk tipe buffer overflow tertentu, beberapa browser telah memiliki proteksi terintegrasi yang dapat memeriksa kebenaran alamat website. Buffer overflow juga bisa terjadi melalui serangkaian kesalahan program terkait dengan manajemen memori yang memiliki celah.

Hingga versi 10.50, Opera bisa mengalami integer overflow (kesalahan 17, tabel hlm 52). Di sini, overflow disebabkan oleh penulisan angka yang sangat besar untuk nilai “Content Length” dalam HTTP-header. Nilai ini menunjukkan ukuran dokumen HTML yang bersangkutan. Bila lebih dari 20 digit, Opera akan bermasalah saat mengunjungi website yang dimanipulasi seperti itu. Masalah ini muncul karena kalkulasi ukuran memori yang dibutuhkan tidak sesuai (kesalahan 18).

Menurut Opera, hanya penggunaan nilai 263-1 yang benar-benar menyebabkan kerusakan. Penyebabnya adalah kesalahan konversi – dalam kasus ini menghasilkan nilai negatif yang tidak mungkin (kesalahan 14). Hal ini memudahkan penyusup meng-copy beberapa bagian memori yang digunakan Opera ke tempat lain.

Penemuan integer overflow pada Chrome menyebab Google harus mengeluarkan uang hingga US$ 1.300 – nilai tertinggi yang pernah dibayar dalam rangka prakarsa “Chromium Security”. Dalam Chrome, nilai yang terlalu tinggi untuk engine WebGL – digunakan graphic card untuk operasi penghitungan – telah menyebabkan buffer overflow.

YANG DAPAT ANDA LAKUKAN: Pengguna tidak dapat melakukan banyak hal. Untuk itu, gunakan browser yang paling tidak rentan terhadap Memory Corruption. Secara keseluruhan, dalam tiga bulan terakhir pada Firefox telah ditemukan 10 celah, Opera dan Chrome masing-masing satu dan tiga celah.

Hancur akibat antivirus

Dengan meng-install software antivirus, Windows dapat menjalankan signature dan update secara otomatis, sebuah kepercayaan besar yang diberikan kepada pengguna PC. Agar dapat berfungsi, Anda harus sebagai administrator. Kerugiannya, jika ada kesalahan, tidak hanya aplikasi yang bermasalah, sistem  juga turut rusak.

File signature yang cacat menyebabkan PC menjadi lumpuh karena aplikasi antivirus menganggap file svchost.exe sebagai virus dan akan di singkirkan. Menurut McAfee, penyebabnya adalah kurangnya proses kendali mutu secara optimal.

Untuk itu, pengguna harus menjalankan Windows dalam mode safemode dan meng-copy file signature yang telah diperbaiki melalui Flash Disk. Masalah ini ada di luar batas 25 kesalahan program terburuk. Secara keseluruhan, McAfee hanya bertang­gung jawab atas kesalahan pada nomor 7, 8,9,16, dan 22. Yang perlu dilakukan adalah menjelaskan rangkaian penyebabnya secara rinci.

McAfee tidak sendirian. Modul update software keamanan lainnya juga menunjukkan sejumlah kesalahan, seperti modul ActiveX pada aplikasi antivirus besutan Panda yang ingin men-download program update yang sebelumnya tanpa melakukan verifikasi sumbernya (kesalahan 21). Modul ActiveX Symantec di bulan Februari lalu juga rentan dengan buffer overflow.

YANG DAPAT ANDA LAKUKAN:  Cara menga­tasi kesalahan program dalam software keamanan hanyalah tidak menggunakan program yang bersangkutan atau menonaktifkan auto-update untuk signature. Namun, hal itu berbahaya bagi PC Anda. Cara lainnya, menunggu hingga software tersebut segera diperbaiki oleh pengembang software.

Aplikasi ini Berguna Jika Software Berisi Bug

Lindungi PC Anda dari bentuk kesalahan pemrograman pada software yang ter-install di PC. Aplikasi yang dibutuhkan dapat Anda temukan pada CHIP DVD.

MELENGKAPI BROWSER
Aplikasi browser adalah pintu gerbang utama bagi kode berbahaya untuk masuk ke PC. Firefox yang digemari sejumlah pengguna PC juga memiliki banyak celah. Namun, tidak ada aplikasi browser lain yang dapat diproteksi melalui plug-in sebaik Firefox. Plug-in NoScript melindungi Anda dari serangan XSS dan serangan lainnya berbasis script. Tidak hanya itu, Anda juga dapat memproteksi PC dari ancaman cross-site-request-forgery (CSRF).

MENGUPDATE SOFTWARE
Bila sebuah celah ditemukan, para pengembang software berusaha menutupnya secepat mungkin. Namun, tidak ada gunanya jika versi yang baru telah sampai kepada pengguna. Secunia Personal Software Inspector secara otomatis dapat melaporkan kepada Anda jika program versi terbaru telah tersedia.

MENGISOLASI PROGRAM
Kadang butuh waktu hingga sebuah celah dapat ditutup. Sementara itu, program yang bersangkutan tidak terproteksi secara memadai. Di sinilah aplikasi Sandboxie membantu Anda. Aplikasi ini akan menjalankan software yang tidak terproteksi dengan baik di dalam sebuah lingkungan tersendiri yang terisolasi dari sistem operasi. Tidak ada salahnya Anda meng-install Sandboxie untuk mencoba sebuah program atau aplikasi baru.

berbahaya4
CsFire Plugin untuk Firefox yang melindungi data akses Anda dari mata-mata.

berbahaya5
Software Inspector Tools akan selalu memeriksa apakah software di PC selalu up-to-date.

%d bloggers like this: