Arsitektur dan Security Model Android & iOS

From OnnoWiki
Jump to navigation Jump to search

Arsitektur dan Security Model Android

  • Arsitektur:
    • Kernel Linux: Sebagai fondasi, kernel Linux mengelola sumber daya sistem, menjalankan proses, dan memberikan antarmuka antara perangkat keras dan perangkat lunak lainnya.
    • Android Runtime (ART): Mengkompilasi aplikasi Android menjadi kode native sebelum eksekusi, meningkatkan kinerja dan efisiensi.
    • Bionic: Pustaka C standard yang dioptimalkan untuk perangkat mobile.
    • HAL (Hardware Abstraction Layer): Menyediakan antarmuka standar untuk berinteraksi dengan berbagai jenis perangkat keras.
    • Framework: Menyediakan komponen-komponen dasar untuk membangun aplikasi Android, seperti Activity, Service, Content Provider, dan Broadcast Receiver.
    • Aplikasi: Aplikasi yang kita gunakan sehari-hari, dibangun di atas framework.
  • Security Model:
    • Permission-based: Setiap aplikasi harus meminta izin pengguna untuk mengakses data atau fitur tertentu.
    • Sandbox: Setiap aplikasi dijalankan dalam sandbox sendiri, membatasi akses ke sumber daya sistem.
    • SELinux: Enforcing access control policy untuk meningkatkan keamanan sistem.
    • Verifikasi aplikasi: Google Play Protect memindai aplikasi untuk malware dan potensi ancaman lainnya.
    • Kriptografi: Digunakan untuk melindungi data sensitif, seperti sandi dan komunikasi.

Arsitektur dan Security Model iOS

  • Arsitektur:
    • Kernel: Mirip dengan kernel Linux, namun khusus untuk perangkat iOS.
    • Darwin: Sistem operasi yang mendasari iOS, menyediakan layanan inti seperti manajemen memori, proses, dan jaringan.
    • Cocoa Touch: Framework yang menyediakan antarmuka pengguna dan komponen dasar untuk membangun aplikasi iOS.
    • Aplikasi: Aplikasi yang kita gunakan sehari-hari, dibangun di atas Cocoa Touch.
  • Security Model:
    • Code signing: Setiap aplikasi harus ditandatangani secara digital oleh pengembang yang terpercaya.
    • App Sandbox: Setiap aplikasi dijalankan dalam sandbox sendiri, membatasi akses ke file dan sumber daya sistem lainnya.
    • Data Protection: Data pengguna dienkripsi saat perangkat terkunci.
    • Secure Enclave: Chip khusus yang digunakan untuk menyimpan kunci enkripsi dan data sensitif lainnya.

Topik Ethical Hacking yang Relevan

  • Rekayasa balik aplikasi: Menganalisis kode aplikasi untuk menemukan kerentanan.
  • Injeksi SQL: Menyerang aplikasi web yang tidak memvalidasi input pengguna dengan benar.
  • Cross-site scripting (XSS): Menyuntikkan skrip berbahaya ke dalam halaman web.
  • Man-in-the-middle attack: Mencegat dan memodifikasi komunikasi antara perangkat dan server.
  • Jailbreaking/rooting: Mendapatkan akses administratif ke perangkat untuk menginstal aplikasi yang tidak resmi.
  • Analisis malware: Menganalisis malware yang menargetkan perangkat mobile.
  • Side-channel attacks: Mengekstrak informasi sensitif dari perangkat dengan mengamati konsumsi daya, radiasi elektromagnetik, atau waktu eksekusi.
  • Physical attacks: Menyerang perangkat secara fisik untuk mendapatkan akses ke data.

Contoh Praktis

  • Android: Mengeksploitasi kerentanan di aplikasi perbankan untuk mencuri informasi login.
  • iOS: Membangun aplikasi jailbreak untuk menginstal aplikasi yang tidak tersedia di App Store.
  • Android dan iOS: Menganalisis malware yang menyebar melalui aplikasi palsu untuk mencuri data pengguna.

Penting untuk diingat:

  • Ethical hacking dilakukan dengan tujuan menemukan dan memperbaiki kerentanan sebelum dimanfaatkan oleh pihak yang tidak bertanggung jawab.
  • Jangan pernah melakukan aktivitas hacking tanpa izin.
  • Selalu patuhi hukum dan etika yang berlaku.

Materi Tambahan yang Dapat Dijelaskan:

  • Perbandingan keamanan antara Android dan iOS
  • Tren terbaru dalam keamanan mobile
  • Alat dan teknik yang digunakan dalam ethical hacking mobile
  • Cara mengamankan perangkat mobile

Pranala Menarik