Liputan6.com, Jakarta - WhatsApp memastikan telah menutup celah keamanan di aplikasinya. Sebelumnya, keberadaan celah keamanan ini sempat mengancam jutaan pengguna WhatsApp di Android, iOS, dan Windows.
Perlu diketahui, celah keamanan ini dikenal dengan nama CVE-2019-11931. Lewat celah keamanan ini, peretas dapat mengintai perangkat korban dengan mengirim file berekstensi MP4 yang sudah dimodifikasi.
Seperti dikutip dari The Next Web, Selasa (19/11/2019), celah keamanan itu akhirnya ditutup oleh WhatsApp. Kepastian ini diumumkan oleh Facebook beberapa waktu lalu.
Advertisement
Baca Juga
Untuk itu, pengguna WhatsApp diminta memperbarui aplikasinya. Di sisi lain, hingga sekarang belum ada laporan bahwa celah keamanan ini telah berhasil dieksploitasi oleh peretas.
"WhatsApp secara terus menerus bekerja meningkatkan keamanan layanan kami. Selain itu, kami juga mempublikasikan dan melaporkan masalah yang telah diperbaiki. Tidak ada alasan untuk menyebut ada pengguna yang terdampak," tutur juru bicara WhatsApp.
Perusahaan pun menyebutkan, kerentanan keamanan baru tersebut dapat ditemukan di aplikasi WhatsApp versi Android sebelum 2.19.274.
Di iOS kerentanan itu ditemukan pada WhatsApp versi sebelum 2.19.100; versi Enterprise Client sebelum 2.25.3; Business untuk Android sebelum 2.19.104.
Aplikasi WhatsApp Business versi iOS sebelum 2.19.100; dan versi Windows Phone sebelum dan termasuk 2.18.368.
Celah Keamanan di WhatsApp
Pada celah di WhatsApp kali ini, peretas dapat mengintai perangkat korban dengan mengirimkan file berekstensi MP4 yang sudah dimodifikasi.
Lewat file MP4 tersebut, peretas dapat mengendalikan perangkat dari jarak jauh atau melakukan serangan siber DoS (denial of service). Demikian dikutip dari NDTV, Senin (18/11/2019).
Facebook pun merilis pemberitahuan terkait masalah itu. Mereka mengatakan, "Peretas mengeksploitasi celah keamanan dengan metode buffer overflow terhadap aplikasi."
Advertisement
Apa itu Buffer Overflow?
Informasi, buffer overflow merupakan metode di mana peretas memberikan input kode berlebihan ke program atau aplikasi sasaran.
Dengan cara ini, aplikasi akan mengalami kelebihan muatan dan memori, sehingga tidak dapat mengalokasikan memori itu.
Pada saat ini juga peretas akan "menindih" data pada program dan akhirnya mengambil alih kendali aplikasi.
Selain itu, peretas juga dapat memanfaatkan eksploitasi di aplikasi untuk menyuntikkan malware ke perangkat korban.
Dengan begini, mereka dapat mengakses file sensitif atau mengintip data-data di dalam perangkat.Â
(Dam/Why)