Anda di halaman 1dari 16

MAKALAH

MOBILE APPLICATION AND TECHNOLOGY

Penyusun :
1. Christopher Edison – 2101655323
2. Abizar Alif Rifqi – 2101675571
3. Calvin – 2101652151
4. Rafif Rahmadio - 2101673742

UNIVERSITAS BINA NUSANTARA


JAKARTA
2019
Enterprise Security on the Mobile OS

a. Sejarah

Pada tahun 1980, David Potter mendirikan perusahaan pengembangan


software Psion yang diberi nama EPOC. Sistem Operasi ini difokuskan pada
penggunaan handphone selular.

Terjadi kerjasama antara perusahaan Sony Ericsson, Nokia, Motorola dan


Psion pada tahun 1998 dengan tujuan untuk mengeksplorasi lebih jauh
kekonvergensian antara PDA dan telepon selular yang diberi nama Symbian.
Lalu pada tahun 2004 Psion menjual sahamnya dan hasil kerjasama ini
menghasilkan EPOC Release 5 yang kemudian dikenal dengan nama Symbian OS
v5. Sistem operasi dari Symbian OS V5 mulai mengintregasikan kebutuhan
implementasi aplikasi pada perangkat seperti PDA selain telepon seluler.

Lalu muncullah perangkat yang dinamakan smartphone dan muncul pula


versi versi terbaru dari Symbian OS hingga ada yang disebut dengan Symbian
v6.0 atau yang lebih dikenal dengan nama ER6 yang merupakan versi pertaa dari
Symbian OS. Sifatnya terbuka karena pada sistem ini dapat dilakukan instalasi
perangkat lunak oleh berbagai pengembang aplikasi. Pada awal tahun 2005,
muncul Symbian OS v9.1 dengan sistem keamanan platform baru yang dikenal
sebagai capability-based security. Sistem keamanan ini mengatur hak akses bagi
aplikasi yang akan diinstal pada peralatan dalam hal mengakses API.

Pada tanggal 12 Juli tahun 2006, Symbian OS v9.2 melakukan pembaharuan


menjadi teknologi konektifitas Bluetooth dengan digunakannya Bluetooth v.2.0.
Symbian OS V9.3 mengusung teknologi wifi 802.11 dan HSDPA sebagai bagian
dari komponen standarnya.
Pada tahun 1980 an, David Potter mendesain game dan software kantor
produktivitas untuk komputer pribadi Sinclair. Tahun 1984 pelaksana Psion
dilakukan kepada Psion untuk menggunakan database pemograman OPL.

Dukungan kolaborasi dari industri untuk tumbuh kekuatan basis software


Psion menyebabkan pembentukan bersejarah pada tahun 1998 dari Symbian,
perusahaan patungan antara produsen Psion dan telepon Ericsson, Motorola,
dan Nokia.

Dukungan Dari kolaborasi industri untuk Kekuatan dasar Tumbuh software


Psion menyebabkan pembentukan bersejarah pada tahun 1998 Dari Symbian,
antara patungan anak pajak tangguhan Produsen dan Telepon Psion Ericsson,
Motorola, dan Nokia.

Selama beberapa tahun berikutnya Symbian membantu membawa ledakan


inovasi-perangkat selular dengan perangkat lunak Symbian di dasar lebih dari
100 juta ponsel pada tahun 2006. Selama beberapa years berikutnya Symbian
membantu membawa ledakan Inovasi-perangkat seluler perangkat lunak
Symbian Artikel Baru di ditempatkan lebih Dari 100 juta ponsel pada tahun
2006.

Pada tahun 2008, langkah berikutnya dari evolusi Symbian berlangsung,


dengan Nokia pembelian seluruh aset Symbian dan mulai menyusuri jalan
setapak perangkat lunak untuk open source. Pada tahun 2008, Langkah
berikutnya dari Evolusi Symbian, Artikel Baru Nokia seluruh Aset Pembelian
Symbian dan menyusuri jalan setapak Mulai perangkat lunak untuk open source.

Sebagai Symbian Foundation dan seluruh anggotanya melihat ke masa


depan dan miliaran mendatang perangkat mobile saling berhubungan, maka
akan inovatif kolaborasi-bekerja sama-yang akan membantu membuat orang
lebih produktif, lebih kreatif dan lebih terhibur dari sebelumnya.
Seluruh anggota Symbian Foundation melihat ke masa depan dan
miliaran mendatang saling berhubungan perangkat mobile, Maka akan inovatif
kolaborasi-bekerja akan membantu sama-yang membuat orang lebih produktif,
kreatif lebih dan lebih terhibur daripada sebelumnya.

b. Arsitektur

Komponen Arsitektur Keamanan Linux

1.UserAccount

Root : Kontrol system file,user, sumber daya (devices) dan akses jaringan.

User : Account dengan kekuasaan yang diatur olehroot dalam melakukan


aktivitas dalam sistem.

Group : Kumpulan pengguna account yang bisamembagikan sesuatu terhadap


device tertentu.

2.Discretionary Access Control

Kontrol Akses secara Diskresi adalah metode pembatasan yang ketat, yang
meliputi setiap account yang memiliki username dan password pribadi. Lalu
setiap file atau devicenya memiliki atribut seperti read, write, ataupun execution
kepemilikan, group, dan user umum.

Adapun perintah-perintah penting pada DAC :


 Mengubah izin akses file.
 Mengubah kepemilikan.
 Mengubah kepemilikan group.
 Menggunakan account root untuk sementara
3. Network Access Control

Firewall linux :

Firewall linux ialah alat untuk mengontrol akses antar jaringan yang membuat
linux dapat memilih host yang berhak / tidak berhak mengaksesnya.

Adapun fungsi Firewall linux :

 Analisa dan filtering paket


 Blocking content dan protocol
 Blocking isi paket seperti applet java, activeX, Vbscript, Cookies
 Autentikasi koneksi dan enkripsi

4. Encryption

Penerapan Enkripsi di Linux

Penerapan Enkripsi di Linux ialah:


a) Enkripsi password
Menggunakan DES alias Data Encryption Standard

b) Secure Shell (SSH)


Secure socket Layer (SSL)
Enkripsi komunikasi data
5. Logging

Prosedur dari Sistem Operasi atau aplikasi bisa merekam setiap kerjadian
dan bisa menyimpan rekaman tersebut untuk bisa di analisa. Semua file log
Linux disimpan di directory atau di var dan di log. Ialah antara lain:
 Lastlog
 LastXferlog
 Access_log
 Error_log
 Messages

6. Intrusion Detection

Deteksi Penyusupan adalah aktivitas yang mendeteksi penyusupan secara


cepat dengan menggunakan program khusus secara otomatis yang disebut
Intrusion Detection System.

Ruled based system dan Adaptive system adalah sistem dasar dari Intrusion
Detection System.

Adapun program-program IDS ialah sebagai berikut:

 Chkwtmp
 Tcplogd
 Host entry
c. Security
Keamanan yang ditawarkan untuk mobile OS ialah sebagai berikut:

 Avast Mobile Security


Avast mobile security ini termasuk 10 besar antivirus terbaik untuk
menghalau serangan malware dan virus-virus android. Avast Mobile
Security juga selalu memberikan informasi tentang detail dari threats
yang berpotensi mengganggu smartphone.
Kelebihan Avast Mobile Security lainnya ialah memiliki tampilan yang
mudah dan menarik membuat pengguna tidak ribet dalam
mengoperasikan antivirus ini. Avast juga terbilang cukup cepat dalam
melakukan scanning terhadap smartphone. Diantara fitur avast mobile
security yang ditawarkan adalah Menghentikan hacker dengan
menambahkan firewall. Kontrol anti pencurian fitur dengan perintah SMS
remote untuk sejarah penghapusan, mengunci telepon, aktivasi sirene,
pelacakan GPS, pemantauan audio, dan banyak lagi fitur-fitur canggih
lainnya.
Terdapat fitur SMS dan Filter Call yang berfungsi untuk menolak
panggilan atas pesan dari daftar kontak dengan menggunakan parameter
yang diterapkan berdasarkan days.
Adapula fitur lainnya seperti Privacy Advisor, yang digunakan untuk
menampilkan hak ases dan niat aplikasi diinstal, mengidentifikasi risiko
privasi potensial sehingga dapat diketahui indomasi yang banyak dari
tiap aplikasi.
Lalu fitur Application Management yang mirip dengan Windows Task
Manager. hal itu menunjukkan daftar aplikasi berjalan dan ukurannya
(MB), beban CPU, memori yang digunakan, dan jumlah thread dan jasa –
dengan pilihan untuk menghentikan atau uninstall. Contoh salah satu
aplikasi yang ditampilkan disamping.
Fitur Web Shield digunakan untuk mem-protect dari resiko ketika
melakukan browsing di google chrome atau browser lainnya. Fungsi dari
web shield juga untuk memperingatkan jika browser memuat URL yang
terinfeksi malicious atau phising site.
SMS Remote Control berfungsi menyediakan pilihan perintah LOCK,
MESSAGE, LOCATE dll. Dengan cara mengaktifkan masing-masing
perintah dengan memasukkan nomor sim card dari hp lain dan membuat
pin. Dari hp lain itulah dilakukan remote dengan sms perintah ke hp yang
hilang.
Kemudian ada Fitur Anti Theft, fitur ini tidak otomatis terpasang saat
instalasi awal, melainkan harus di download. Pilih anti theft – download
google play – input nama – input no hp lain – buat pin-setup
account/daftar ke server avast. Untuk Lihat lokasi hp buka di situs avast.
Kemudian yang terakhir ialah virus scanner. Fitur ini melindungi dari
virus yang masuk lewat aplikasi atau ke penyimpanan. Scan dapat
dilakukan manual dapat juga secara otomatis setiap hari. Untuk fitur-fitur
anti virus yang lain hampir sama cuma beda tampilansaja.

 F-Secure Mobile Security


Aplikasi ini dibuat oleh perusahaan asal Finlandia. Khusus untuk ponsel
mereka bisa mengatasi Cabir, Trojan Dialer, dan Commwarrior.
Kemampuan F-secure antivirus antara lain adalah:

- Scanning realtime terhadap virus yang mencoba untuk masuk.


- Pemutakhiran database virus hasil riset F-secure melalui koneksi
HTTPS.
- Deteksi virus otomatis terhadap koneksi data untuk koneksi Over The
air
- Pemutakhiran aplikasi otomatis
- Pendataan jenis virus yang ditemukan secara digital ke system
database
 Kespersky Mobile Security

Kaspersky adalah perusahaan antivirus dari Rusia. Pada awalnya, pada tahun
2004 mereka berhasil mendeteksi dan menghilangkan virus di ponsel
bersistem operasi Symbian dan juga windows.
Virus yang dapat mereka atasi adalah jenis Trojan dan juga
worm.Kemampuan Kaspersky antivirus antara lain adalah:

- Mengeluarkan bunyi ketika virus terdeteksi


- Scanning otomatis terhadap file yang masuk ke ponsel
- Scanning manual bagi pengguna ponsel
- Menampilkan log hasil scanning
- Pemutakhiran via GPRS

 Lookout Security and Antivirus


Lookout Security and Antivirus terkenal dengan kehandalannya dalam
mendeteksi aplikasi mana yang aman didownload dan terbebas dari
malware maupun spyware. Lookout Security and Antivirus masuk dalam
10 besar anti malware terbaik dalam performanya mengenali aplikasi-
aplikasi nakal yang beredar di Internet. Yang membedakan Lookout
Security and Antivirus dan antivirus lainnya ialah ia memberikan fasilitas
backup and restore contact di mylookout.com.
Selain itu, fasilitas “Find My Phone” juga ada didalam Lookout Security
and Antivirus guna mencari smartphone yang hilang. fasilitasnya yaitu
mampu memunculkan lokasi dimana smartphone kita berada di google
maps, mampu mengaktifkan alarm smartphone dalam keadaan silent
sekalipun, dan login ke lookout untuk memberitahukan keberadaan
smartphone kita berada.
 McAfee Mobile Security
McAfee Mobile Security bisa diunduh lewat PlayStore, satu minggu
pertama, lalu setelahnya akan diberikan pilihan yaitu melanjutkan
McAfee Mobil Security dengan berbayar atau berhenti berlangganan.
McAfee sendiri sudah tidak perlu dipungkiri lagi kemampuannya, hampir
semua yang dibutuhkan dan yang dilakukan antivirus lain McAfee mampu
melakukannya. Teknologi yang sangat bagus dan memang kita harus
membayar mahal untuk itu. dan hampir semua android mendukung
untuk meingstalnya baik ICS sekalipun. Kecepatan scan pun terbilang
paling cepat, dengan lebih dari 35000 file,McAfee mampu menyecan
hanya dengan 3 menit 23 detik.

 NQ Mobile Security
Antivirus ini sama dengan antivirus yang lain yaitu melindungi android
dari serangan malware. Antivirus ini telah diujicoba mampu mendeteksi
90% yaitu 18 malware dari 19 kategori yang ada.

 ESET Mobile Security


Berdasarkan jangakauannya, ESET Mobile Security dibagi menjadi dua
yaitu:
- Eset Mobile Security untuk Smartphone
- Eset Mobile Security untuk Pocket PC

ESET ialah keamanan modern yang memiliki fungsi sama. Diatur dalan
bentuk yang sederhana dan jelas juga mudah digunakan. Ketika real-time
protection diaktifkan, ESET Mobile Security berfungsi sebagai pelindung
tetap, misalnya terdapat file yang sedang terbuka, dieksekusi atau disimpan
dicek dalam real time for viruses.
Real time protection diaktifkan secara default, dan tidak menghasilkan
penurunan kinerja apapun yang nyata. Dalam rangka menguji real time
protection, telah dicoba untuk memuat sebuah virus kedalam smartphone.
ESET Mobile Security membloknya dengan seketika.
Menurut Apple dilansir dari Softpedia, semua aplikasi direview oleh Apple
langsung agar pengguna terhindar dari serangan malware. Artinya, Apple
menjamin tak satupun aplikasi di App Store membawa virus atau malware
keperangkat pengguna.

Sebuah penelitian terbaru yang dibuat oleh AV Test berusaha menemukan


aplikasi proteksi terbaik untuk Android. Penelitian ini mencatat bahwa ada
sejumlah aplikasi anti malware yang bersaing ketat dan masing-masing
mendapat dukungan dari pengguna Android. Di daftar berikut bisa Anda cermati
aplikasi anti malware paling populer sampai periode Maret 2012 yang paling
banyak dipakai pengguna Android

Selain menggunakan software antivirus, yang juga harus diperhatikan


ketika mendownload/instal sebuah aplikasi antara lain:
1. Perhatikan Pembuat aplikasi yang ada di market
Jangan lupa untuk mengecek reputasi si pembuat applikasi, apakah reputasinya
bagus atau sebaliknya. Jika developer tersebut miskin informasi, lebih baik Anda
fikir dulu untuk menginstal applikasi tersebut di hp anda
Cek Rating dan review dari aplikasi yang akan diinstal
Usahakan juga untuk selalu melihat ratting dari applikasi yang akan kita
gunakan, apakah memiliki rating yang bagus, atau sebaliknya. Pada aplikasi yang
asli biasanya mendapatkan banyak rating dari beberapa reviewer.

d. Vulnerability
Vulnerability alias celah keamanaan ialah suatu kesalahan atau error
dalam pemograman. Bagaimanapun, smartphone diciptakan oleh
manusia. Apapun yang dibuat manusia tidak akan sempurna. Ketidak
sempurnaan itu salah satunya terjadi karena kesalahan memasukkan
kode, urutan, atau sebab lainnya. Ketidak sempurnaan tersebut
dinamakan Bug. Namun, bug tidak selalu memberikan dampak buruk dan
besar. Ada bug yang ringan, namun adapula yang besar dan menyebabkan
piranti lunak menjadi hang atau korup dan terkadang menyebabkan
BSOD (Blue Screen of Death). BUG yang paling berbahaya ialah Bug yang
menyebabkan vulnerability. Cara mengatasi vulnerability ialah
menginstal patch. Selama ini, jika suatu piranti lunak mengandung celah
keamanan dan belum ditambal, maka perlindungan malware seperti
program antivirus tidak akan mampu mencegah aktivitas eksploitasi. Jika
komputer sudah menginstal program antivirus yang terupdate dan siap
melindungi dari berbagai macam serangan, jika serangan yang terjadi
ditujukan untuk mengeksploitasi vulnerability yang belum ditambal maka
komputer akan bobol dan antivirus tidak akan mampu menahan serangat.
Adapun beberapa bug/vulnerability yang biasa ditemui dan diexploitasi.

1. Firmware(Hardcodedsoftware)
Firmware adalah software/mini operating system yang tertanam langsung
(hardcode) kedalam chip pada perangkat tertentu seperti:
- Router
- Kamera
- Scanner
- Printer
- Handphone
- Mouse/keyboard tertentu dan lain lain,dengan tujuan agar memudahkan
upgrade kompatibility perangkat atau penambahan fitur.
Biasanya perangkat dengan firmware tidak memiliki sistem operasi karena
jumlah memory yang kecil. vulnerability di level firmware akan sangaat
berbahaya jika terjadi padaperangkat seperti router. Karena hacker akan
menggunakan celah/kelemahan yang ada untuk membobol router dan
memodifikasinya.

2. Vendor tiap perangkat seperti router atau wireless radio(AP) akan


menyediakan pembaruan /update untuk perangkatnya. Jadi solusinya ialah
harus rajin untuk meng-check official site untuk mendownload
pembaruan/update
3. OperatingSystem/SistemOperasi
Sistem operasi seaman apapun seperti Linux /Mac tetap mempunyai celah
keamanan,tinggal menunggu waktu saja untnuk ditemukan.usahakan
mengaktifkan fitur automatic update agar operating sistem selalu melakukan
pembaruan/update ketika update tersedia.

4. Aplikasi(Software)
Aplikasi yang terinstall di komputer bisa menjadi jalan masuk hacker atau
senjata hacker ke komputer atau smartphone. aplikasi yang kita jadikan
prioritas utama untuk update adalah aplikasi yang bersentuhan langsung
dengan internet seperti browser,document reader, downlaod manager. Hal ini
untuk mencegah exploitasi terhadap program tersebut ketika kita gunakan
untuk mencari informasi di internet.

5. Brainware(Operatorkomputer)
Setiap sistem computer pasti ada operator /orang yang memanfaatkan sistem
untuk bekerja. walau semua sistem telah dirancang seaman mungkin tetapi
pengetahuan setiap orang berbeda-beda. Ketidak tahuan atau kepolosan sang
operator inilah yang bisa dimanfaatkan hacker untuk mendapatkan akun
/informasi yang dia pegang. Dengan tekhnik seorang operator bisa ditipu dan
menyerahkan akun dan informasi penting ke hacker tanpa dia sadari.
secanggih apapun sistem di dunia ini pasti mememiliki kelemahan
(vulnerability)di sisi brainware.

6. Vulnerability(Celahkeamanan)padaaplikasiweb
Jika kamu mempunyai website, hati-hati terhadap exploitasi yang akan
mungkin terjadi terhadap website mu. exploitasi ini akan sangat beragam
bergantung pada bahasa pemrograman yang dipakai,web server ,library dan
databaseyangdipakai.
Karena aplikasi web/website terdiri dari banyak komponen, maka aplikasi web
mempunyai banyak sisi untuk diserang, web service bisa diserang dengan
DDOS / exploitasi yang lain,php library bisa diserang juga , dan aplikasi
website itu sendiri bisa diserang , sehingga aplikasi web membutuhkana extra
proteksi untuk menjaga agar website aman dari tangan-tangan jahil.Untuk
masalah keamanan web service ,php library atau library yang lain
biasnaya menjadi tanggung jawab penyedia hosting. aplikasi web yang kita
taruh di hosting bisa menjadi jalan masuk hacker jika aplikasi web yang kita
gunakan memiliki celah keamanan (vulnerability). Contohnya, memasang
wordpress sebagai CMS untuk menangani blog, wordpress CMS ini memiliki
banyak komponen terpisah seperti plugin dan module , vulnerability bisa
berada di aplikasi utama CMS itu sendiri atau berada di plugin atau theme
yang kita gunakan. oleh sebab itu rajin-rajinlah mengupdate CMS yang kamu
gunakan. Contoh security policy yang ada dimasing-masing platfrom:

 windows xp vulnerability ms08-067 (Remot Vulnerability |Service


vulnerability)
Celah keamanan ini memungkinkan attacker (Hacker yang menyerang sistem)
untuk menjalankan malware secara remot dengan cara membuat paket PRC
request Khusus.

 DRAM Rowhammer vulnerability (Local Exploit | Hardware


Vulnerability)
Celah keamanan ini memungkinkan attacker untuk mengangkat privilage (Hak
akses ke sistem) dirinya sendiri.

 Bug Didalam Game online (Local Exploit| Software vulnerability).


 Winrar Spoof extension 2.80 – 5.10(Local Exploit|Software Vulnerability)
bug ini memungkinkan attacker untuk menyembunyikan extensi file ,sehingga
keliahatan seperti extensi file yang diinginkan.
 GDIExploit(LocalExploit|Softwarevulnerability)
memungkinkan attacker untuk menyisipkan malware dalam file gambar
dengan format (EMF or WMF)

 Vulnerability pada aplikasi web bisa beragam, tergantung dari modul


,plugin,library dan CMS yang digunakan. Oleh karena itu sebagai webmaster
harus rajin mengupdate moodule,library ,theme CMS yang yang digunakan.

 VulnerabilitydanExploityangdipublishdiinternet.
Cukup ketikan kata kunci “exploit list” di google kamu akan menemui website
yang mempublish vulnerability dan exploit secara up to date.

Ada banyak website yang memposting exploit untuk berbagai macam vulnerability
program baik aplikasi desktop,server atau aplikasi web. Jika ada orang yang
terhubung ke internet secara langsung dan tidak mengupdate aplikasinya maka
mereka akan bisa diexploitasi dengan exploit tersebut.

 LocalExploit
Seperti namanya ,vulnerability ini hanya bisa diexploitasi secara
local(dikomputer itu sendiri),exploit jenis ini biasanya digunakan untuk
mengangkat user privilage (rootkit),sehingga applikasi dengn user biasa
memiliki hak akses administrator.

Biasanya attacker akan memasukan payload kedalan file sesuai format aplikasi
yang vulnerable (misal exel,word,pdf,jpeg atau wmf) dan ketika file dibuka
otomatis program yang vulnerable akan mengeksekusi paylod yang berisi
shellcode atau perintah untuk mendownload dan mengeksekusi payload dari
remote server.

 Remote Exploit
Attacker akan mengexploitasi service port yang terbuka di komputer/server
korban,dengan exploit yang telah dibuat khusus,attacker akan mengirimkan
payload yang berisi shellcode malware (biasanya backdoor/trojan) .
Exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau
jaringan local (bisa target dalam 1 jaringan dengan attacker)
Exploitasi jenis ini memanfaatkan celah (vulnerability) service port yang
terbuka di komputer client /server ,misalnya mengexploitasi port 443 (SSL
heart bleed vuln),SMB port 445 , ssh port 22 dll. Tergantung port yang
terbuka oleh service didalam system.

Pada exploitasi aplikasi berbasis web /website attacker biasnaya menyerang


kelemahan fitur yang ada,seperti vitur upload file,melakukan penetrasi dengan
memasukan query lewat URL dan melihat error yang dihasilkan, tampilah
error disini bisa dipakai oleh attacker untuk menganalisa struktur dari database
/sistem yang sedang di serang. melalui tampilan error inilah si attacker bisa
mendapat informasi seperti versi database,module yang digunakan,plugin
yang aktif,struktur database,library yang digunakan dll.

References
Ordinary, A. (2016, April 14). Pengertian Vulnerability (celah keamanan) dan
pencegahan nya. Retrieved Juni 30, 2019, from Tembolok.id:
https://www.tembolok.id/pengertian-vulnerability-contoh-dan-pencegahan/

Anda mungkin juga menyukai