Bug Buat Hacker Unggah Tweet Tanpa Izin via SMS

Ellavie Ichlasa Amalia    •    Minggu, 30 Dec 2018 13:02 WIB
media sosialtwittercyber security
Bug Buat Hacker Unggah Tweet Tanpa Izin via SMS
Ada celah keamanan di Twitter.

Jakarta: Celah keamanan pada Twitter memungkinkan hacker untuk mengunggah cuitan menggunakan SMS. Perusahaan keamanan siber asal Inggris, Insinia telah membuktikan keberadaan celah keamanan itu dengan meretas beberapa akun para selebritas. 

Perusahaan keamanan siber itu bisa mengunggah kicauan tanpa harus memasukkan password korban dengan cara memalsukan nomor ponsel korban.

Twitter memungkinkan Anda membuat kicauan via SMS. Mengingat kebanyakan orang mengakses Twitter via smartphone menggunakan paket internet, banyak orang melupakan fitur tersebut, lapor Engadget

Untuk mengunggah cuitan via SMS, Anda cukup memasukkan nomor ponsel Anda ke akun Twitter Anda dan membuat SMS dari apa yang ingin Anda tulis ke nomor yang telah ditentukan oleh Twitter. 

Juru bicara Twitter berkata pada The Guardian bahwa bug ini "mmungkinkan beberapa akun yang terhubung ke nomor ponsel di Inggris untuk diserang dengan penipuan SMS".

Masih belum jelas apa yang menyebabkan sebuah akun rentan untuk diserang oleh metode ini. Namun, Gizmodo menjelaskan bahwa Insinia bisa mengirimkan kicauan ke akun orang lain menggunakan "longcode". 

Jadi, untuk membuat kicauan via SMS, Twitter menawarkan dua opsi: longcode dan shortcode. Dengan longcode, Anda harus mengetikkan nomor sepanjang layaknya nomor ponsel biasa.

Sementara dengan shortcode, Anda hanya perlu mengetikkan tiga sampai lima angka. Kode yang Twitter tentukan untuk masing-masing negara berbeda. Misalnya, Twitter di Inggris menggunakan longcode sementara di Amerika Serikat, mereka menggunakan shortcode

Twitter mengklaim bahwa mereka telah "menyelesaikan masalah bug ini".

Meskipun begitu, Insinia berkata bahwa mereka tetap bisa meretas akun Twitter bahkan setelah perusahaan media sosial itu menyatakan bahwa mereka telah memperbaiki bug tersebut. Untungnya, para hacker tidak akan bisa mengakses pesan pribadi (DM) atau data pribadi pengguna.

CEO Insinia Mike Godrey mengatakan bahwa perusahaannya melakukan pengujian serangan untuk menunjukkan bahwa nomor ponsel seharusnya tidak digunakan untuk memverifikasi identitas seseorang. 

"Kita tidak seharusnya menggunakan teknologi yang telah berumur 50 tahun," kata Godrey. "Ini memiliki celah yang sangat besar. Bahkan seseorang yang tidak terlalu ahli bisa melakukan serangan ini dalam waktu 30 menit. Kami hanya membutuhkan waktu 10 menit untuk melakukan serangan ini."


(MMI)

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Metrotvnews.com.

Hardware

  • Prosesor: Intel Core i7-7700K, AMD Ryzen 7 1800X
  • Motherboard: ASUS Z270F STRIX Gaming, MSI X370 Gaming Pro Carbon
  • VGA: MSI GTX 1080 Gaming X, ASUS RX 480 STRIX 8GB
  • RAM: Corsair Vengeance LPX 3200MHz (2x8GB)
  • Penyimpanan: Corsair Neutron XTi 240GB
  • PSU: Corsair RM850X
  • Case: MSI DIY Case
  • Monitor: ASUS PB287Q 4K, AOC C3583FQ
  • Keyboard: Logitech G900 Chaos Spectrum, Logitech G402 Hyperion Fury
  • Mouse: Logitech G440, Logitech G240
  • Headset: Logitech G430, Logitech G633

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark
Gaming: The Witcher 3: Wild Hunt, Ashes of Singularity, Tom CLancy's Ghost Recon Wildlands

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak benchmarking, kami hanya memilih tiga berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.