45 poin oleh kunggom 2023-01-04 | 15 komentar | Bagikan ke WhatsApp

Layanan perbankan online dan layanan e-government Korea sejak lama terkenal buruk karena berbagai program yang harus dipasang. Dulu itu adalah ActiveX, dan sekarang berubah menjadi berkas pemasangan plugin keamanan, tetapi hakikatnya tidak berubah. Meski belakangan ini situasinya agak membaik dibanding dulu, seperti munculnya sarana verifikasi identitas pengganti sertifikat digital resmi dan adanya layanan online yang disediakan tanpa pemasangan plugin .exe, kenyataan bahwa hingga tahun 2023 masih ada situs web yang terang-terangan memaksa pengguna memasang hal-hal semacam ini benar-benar memprihatinkan.

Wladimir Palant, yang terkenal lewat Adblock Plus, menulis di blognya bahwa sejak September lalu ia telah menyelidiki kondisi keamanan online Korea seperti ini. (Bahasa Inggris) Ia mengulas dengan tepat mulai dari latar belakang historis bahwa ActiveX mulai digunakan untuk mewujudkan layanan internet banking dengan algoritma SEED, yang dikembangkan sendiri di Korea akibat pembatasan ekspor algoritma kriptografi oleh Amerika Serikat pada 1990-an, hingga kondisi pemasangan plugin keamanan yang diketahui oleh siapa pun yang pernah memakai internet banking di Korea, serta bahwa “perangkat lunak keamanan” semacam ini sebenarnya hanyalah kepalsuan yang sama sekali tidak membantu keamanan, dan situasi sekarang sengaja dirancang demikian karena adanya kepentingan para pihak terkait.

Tampaknya dalam proses penyelidikan ini ia menemukan dan melaporkan sejumlah kerentanan keamanan pada produk plugin keamanan, tetapi ia juga tentu memahami bahwa hal itu saja tidak akan menyelesaikan masalah yang sesungguhnya. Bagaimanapun, sesuai kebiasaan untuk mengungkap rincian spesifik kerentanan 90 hari setelah pelaporan, rincian temuan itu akan dipublikasikan masing-masing pada 9 Januari 2023, 23 Januari, dan 6 Maret di blog penulis tersebut.

Selain itu, dalam proses mencari kerentanan keamanan, ia juga menemukan masalah kualitas perangkat lunak seperti berikut. Isinya terasa sangat familiar.

  • Pengembang yang membuat ini tampaknya kurang memahami masalah keamanan memori seperti buffer overflow meskipun menggunakan bahasa C
  • Dikompilasi dengan Visual Studio berusia 15 tahun alih-alih compiler modern yang menyediakan berbagai mekanisme mitigasi masalah
  • Meski mengaku sebagai program keamanan, bahkan fitur keamanan dasar dan lama seperti ASLR atau DEP dinonaktifkan
  • Menggunakan versi lama pustaka open source, dalam beberapa kasus sudah berumur lebih dari 10 tahun
  • Dalam sebagian besar kasus, enkripsi tampaknya hanya digunakan sebagai obfuscation untuk menghambat reverse engineering
  • Masih menggunakan parameter algoritma kriptografi yang sudah lama dihentikan penggunaannya (deprecated)

15 komentar

 
kunggom 2025-06-14

Pada 2 Juni 2025, kalangan akademik keamanan di Korea merilis makalah dan materi lain yang melengkapi isi ini.

 
kunggom 2023-03-31

Baru-baru ini diumumkan bahwa telah terjadi serangan peretasan yang memanfaatkan INITECH INISAFE CrossWeb EX V3.

Menurut NIS, bersama Badan Kepolisian Nasional, Korea Internet & Security Agency (KISA), dan National Security Research Institute, mereka mengonfirmasi bahwa pada akhir tahun lalu Korea Utara mengeksploitasi kerentanan perangkat lunak autentikasi keamanan finansial 'INISAFE' milik Initech, perusahaan spesialis keuangan dan keamanan dari grup KT[030200], untuk meretas sekitar 210 PC di sekitar 60 institusi utama di dalam dan luar negeri, termasuk lembaga negara, institusi publik, serta perusahaan pertahanan dan bio.
Perangkat lunak yang dieksploitasi dalam peretasan tersebut adalah 'INISAFE CrossWeb EX V3 3.3.2.40' dan versi di bawahnya, sertifikat untuk layanan keuangan elektronik dan sektor publik, yang diperkirakan terpasang pada lebih dari 10 juta PC milik institusi, perusahaan, dan individu di dalam maupun luar negeri.

NIS menyatakan, “Kami mulai melakukan respons darurat pada Januari tahun ini dan telah menyelesaikan analisis mendetail mengenai prinsip kerja malware terkait,” serta “berdasarkan hasil analisis tersebut, kami bekerja sama dengan perusahaan A untuk melakukan simulasi serangan-pertahanan nyata dan telah menyelesaikan pengembangan patch keamanan.”

Pihak Initech menyatakan bahwa pada Januari lalu, setelah melihat gambar produknya dalam sebuah unggahan oleh pakar keamanan Jerman Wladimir Palant yang menunjukkan bahwa banyak software keamanan finansial domestik bermasalah, mereka mulai memeriksa kerentanan dan kemudian menemukan kerentanan yang menjadi isu tersebut.
Seorang perwakilan Initech mengatakan, “Setelah kerentanan ditemukan dan sedang kami perbaiki, kami dihubungi oleh NIS. Pada 20 Februari, kami telah menyelesaikan pengembangan patch keamanan yang memitigasi kerentanan tersebut dan sedang mendistribusikannya. Saat ini sekitar 40% perusahaan telah menyelesaikan patch. Namun, karena belum semua perusahaan menuntaskan patch, kami terus merekomendasikan agar pembaruan dilakukan.”

Sudah jelas, tidak mungkin hanya produk ini saja yang bermasalah. Setidaknya sepengetahuan saya, belakangan ini ada sedikitnya dua kabar lain tentang kerentanan keamanan yang ditemukan pada program sertifikat resmi domestik. Bahkan salah satunya disebut sudah disentuh oleh tangan para pejuang perang informasi dari utara.

Selain itu, saat menutup dan menghapus VestCert, prosesnya perlu dilakukan sesuai urutan tertentu. Pertama, pada tab proses di Task Manager, tutup Goji terlebih dahulu lalu tutup VestCert. Setelah itu, di [Control Panel]-[Programs]-[Programs and Features], periksa versi VestCert lalu klik ‘Uninstall’ untuk menghapusnya sepenuhnya.

Grup peretas Lazarus menyuntikkan ke proses svchost.exe melalui kerentanan MagicLine4NX, lalu mengunduh dan menjalankan program berbahaya. Karena itu, jika versi MagicLineNX yang rentan terpasang, perlu segera dilakukan penghapusan.

 
kunggom 2023-01-09

Akhirnya, isi mengenai kerentanan yang sebenarnya mulai dipublikasikan.

 
kunggom 2023-01-09

Yang pertama adalah program keamanan keyboard TouchEn nxKey dari RaonSecure.
Kerentanannya sendiri sudah bermasalah, tetapi yang benar-benar mengesankan adalah betapa cerobohnya mereka bahkan dalam proses menangani kerentanan tersebut. (?)

 
junho0102 2023-01-08

Angsa yang bertelur emas

 
soulee 2023-01-05

Saya sudah merangkum komentar-komentar di HackerNews

  • Regulator keuangan Korea bersikap konservatif, tetapi politisi dan media cenderung berpihak pada konsumen keuangan. Karena itu, bahkan jika kata sandi bocor akibat keylogger yang terpasang di komputer pengguna, kesalahan pengguna tetap dianggap sebagai kesalahan bank. Inilah alasan bank membeli program keamanan
  • Lembaga keuangan sendiri tidak terlalu memedulikan keamanan. Menggunakan OS yang usang adalah hal yang sangat umum

Karena isinya jadi sangat panjang, saya merangkumnya di blog
https://soulee.dev/2023/01/05/korean-bogus-security

 
cychong 2023-01-05

Semoga ada sedikit rasa malu di mata internasional sehingga keadaan ini bisa membaik.
Banyak komentar yang mengatakan mereka terkejut mendengar bahwa metode seperti itu saat ini digunakan sebagai sarana perusahaan untuk menghindari tanggung jawab.

 
draupnir 2023-01-05

Ada meme asing berbunyi disappointed but not surprised, dan itu yang langsung terlintas di benak saya.

 
kuroneko 2023-01-05

Sepertinya memang tepat disebut sebagai aplikasi keamanan palsu untuk menghindari tanggung jawab...

 
kunggom 2023-01-05

Thread Hacker News yang diunggah oleh penulis asli:
https://news.ycombinator.com/item?id=34231364

Terjemahan bahasa Korea dari artikel asli yang diunggah oleh orang lain:
https://www.woojinkim.org/wiki/spaces/me/pages/733085820

 
roxie 2023-01-05

Memalukan.

 
colus001 2023-01-04

Di Korea, saya merasa dalam banyak kasus tujuan regulasi pada akhirnya bukanlah "melindungi pengguna", melainkan "agar tidak perlu bertanggung jawab", dan contoh yang paling mewakili tampaknya adalah plugin keamanan yang harus diinstal di komputer pengguna. Karena setiap kali terjadi insiden selalu ditambahkan satu hal lagi, cukup bikin tercengang bahwa situasinya sampai pada titik kita bahkan harus memasang plugin hanya untuk bisa melakukan instalasi. haha

 
kunggom 2023-01-04

Benar. Tulisan yang diperkenalkan itu juga langsung menyoroti poin tersebut dengan sangat tepat.

Dan ketika melihat mereka bahkan merekomendasikan pengguna untuk memasang program tambahan secara terpisah demi menginstal beberapa plugin keamanan, ada juga yang menyebutnya sebagai “mengelola kebun binatang aplikasi” (manage this application zoo) wkwkwk

 
colus001 2023-01-05

Ternyata saya kira cuma kita yang tahu, eh semua orang juga tahu huhu huhu

 
xguru 2023-01-04

Saat sedang makan malam dan melihat artikelnya, saya hanya berpikir besok harus merangkumnya lalu mengunggahnya, tapi ternyata sudah dirapikan dengan baik. Terima kasih!!

Ungkapan bahwa ini telah menciptakan “pasar aplikasi keamanan palsu (bogus)” benar-benar terasa mengena.