Mengenal Binary Exploitation

Hampir setiap bulannya, sistem operasi Linux mempunyai kelemahan yang ditemukan oleh para pengembangnya maupun pihak-pihak yang tidak diinginkan yang dapat menyalahgunakannya. Data faktual mengenai berbagai kelemahan Linux dapat dilihat di situs CVE. Kelemahan tersebut dapat mengakibatkan berbagai ancaman seperti pengambilalihan hak akses, DDOS, bypass otentikasi dan lain-lain.

Bagaimana kelemahan yang ada dalam sistem operasi Linux ditemukan? Banyak teknik yang dapat digunakan untuk menemukan kelemahan tersebut, namun teknik yang sering digunakan adalah Reverse Engineering dan Binary Exploitation. Kedua teknik ini, biasanya dipelajari dalam bidang Information Security. Untuk tulisan hari ini hanya sebatas mengenalkan Binary Exploitation saja.

Apa sih Binary Exploitation itu?

Binary Exploitation adalah proses menyalahgunakan kelemahan dalam perangkat lunak secara halus agar perangkat lunak tersebut melakukan fungsi yang tidak diinginkan. Dalam sistem operasi Linux, daemon dan kernelnya kebanyakan dibangun dengan bahasa pemrograman C yang merupakan bahasa pemrograman yang memiliki standar tinggi.

Tidak mudah membangun perangkat lunak tanpa kesalahan dengan bahasa pemrograman C, meski telah mengikuti standar yang dirilis oleh CERT. Praktik pemrograman C yang tidak aman dapat mengakibatkan kerentanan yang berujung pada Binary Exploitation.

Apa sih manfaat mempelajari Binary Exploitation itu?

  • Bagi pengguna Linux yang berkecimpung dalam bahasa pemrograman C, dapat mengetahui dan menghindari praktik pemrograman yang tidak aman.
  • Bagi pengguna Linux yang berkecimpung dalam dunia Bug Hunter, dapat melaporkan kelemahan yang diakibatkan oleh praktik pemrograman yang tidak aman kepada vendor.
  • Bagi pengguna Linux yang berkecimpung dalam mengembangkan sistem operasi Linux dapat berlomba-lomba menemukan kelemahan yang ada, sebelum pihak yang tidak diinginkan menemukan kelemahan dan menyalahgunakannya lebih jauh.

Penutup

Programmer, Bug Hunter dan Hacker menggunakan Binary Exploitation untuk berbagai kepentingan. Salah satu contohnya, berperan penting dalam mengamankan maupun menyalahgunakan sistem operasi Linux yang Anda pakai.

Referensi

  • http://security.stackexchange.com/questions/49320/difference-between-binary-exploitation-and-reverse-engineering
  • https://www.cvedetails.com/vulnerability-list/vendor_id-33/product_id-47/cvssscoremin-7/cvssscoremax-7.99/Linux-Linux-Kernel.html
  • https://www.securecoding.cert.org/confluence/display/seccode/CERT+C+Coding+Standard
  • https://trailofbits.github.io/ctf/exploits/binary1.html

One Comments

  • ridwanbejo July 30, 2016 Reply

    Insightful, sebenarnya ini mungkin masuk ranah whitebox testing mungkin yah. Cuma saya sendiri harus belajar mencoba whitebox testing macam unitest dulu. Baru deh agak kuat buat sampai level rendah seperti ini 😐

Leave a Reply