Lompat ke konten Lompat ke sidebar Lompat ke footer

Cara Membobol Kunci Contoh Pada Android Orang Lain


Sebelum kita berbicara lebih jauh perihal bagaimana sebuah contoh pada android sanggup dihack, saya akan menjelaskan kepada kalian apa itu sonar. Sonar bekerja dengan memancarkan sinyal akustik di bawah air, Jadi, Sonar yakni gelombang yang bergerak di lingkungan bahari dan ketika sinyal itu bertabrakan dengan objek, sinar tersebut akan memantul, sehingga kembali ke titik awal. Biasanya, kapal selam atau kapal hanya menafsirkan sinyal dan memetakan rekaman bawah hanya untuk mengenali kemungkinan bahaya.

Teknologi berkembang sangat pesat selama Perang Dunia I dan telah disempurnakan selama bertahun-tahun. Seabad kemudian, tim peneliti dari University of Lancaster (Inggris) dan Linkoping (Swedia) berbicara perihal peretasan ponsel Android dengan masuk melalui contoh pembukaan kunci.

Untuk melaksanakan penelitian terkait hal tersebut, mereka sebelumnya harus mengubah ponsel menjadi sonar. Tidak ada yang asing bila kita menyampaikan bahwa smartphone tidak memancarkan gelombang suara, tetapi smartphone memancarkan gelombang radio.

Oleh alasannya yakni itu, untuk menuntaskan "masalah" tersebut, peneliti mengirim bunyi (tidak terdengar oleh manusia) melalui speaker dan mengumpulkan isu (melalui mikrofon) gema yang terjadi ketika seseorang menggambar contoh pembuka kunci pada layar smartphone. Kemudian mengirim data ke server eksternal, dengan sistem “pembelajaran otomatis” pada mesin maka dalam beberapa menit, sistem akan menampilkan contoh kunci untuk masuk ke perangkat Android.
Dalam contoh buka kunci ada 400.000 kemungkinan kombinasi. Para peneliti dari kedua universitas telah mengandalkan studi sebelumnya yang memastikan bahwa hanya dengan memasukkan 12 kombinasi, 20% dari perangkat Android yang ketika ini hadir di pasar sanggup diretas. Dari sini mereka telah membuatkan dan melatih sonarSnoop (nama yang mereka berikan untuk perangkat lunak), hanya dalam empat percobaan untuk menebak salah satu dari 12 kombinasi tersebut. Untuk sanggup melaksanakan ini, penyerang harus masuk ke telepon korban atau, setidaknya, mendapat terusan ke speaker dan mikrofon.

Hanya pada bulan Agustus tahun lalu, lebih dari 300 aplikasi yang memungkinkan serangan DDoS terhadap perangkat lain di seluruh dunia menyerbu Google Play Store. Pada bulan Mei 2017, tim peneliti independen menerbitkan bahwa Play Store mempunyai sampai 234 aplikasi yang diminta untuk mengakses mikrofon ponsel.
Setelah ponsel terinfeksi, speaker mulai mengeluarkan bunyi pada frekuensi antara 18 dan 20KHz sehingga, setiap kali korban menggambar pola, gema yang dihasilkan memantul dari gelombang audio dan efek sonar terjadi. Untuk itu lebih berhati-hatilah anda dalam mendownload dan menginstal aplikasi meskipun anda mendownload aplikasi tersebut melalui platform Google Play Store.