Skandal Kebocoran Data Adups Berlanjut! Hisense hingga Mediatek Diduga Terinfeksi

Pertengahan November 2016 lalu, perusahaan keamanan Kryotowire mengidentifikasi jika beberapa perangkat Android mungkin terinfeksi software yang mampu melacak data-data pribadi penggunanya, seperti history panggilan telepon, SMS dan data lainnya, dan kemudian mengirimkannya ke China.

Skandal kebocoran data ini memanfaatkan backdoor (mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, melalui mekanisme logon atau proses autentikasi lainnya), yang menurut Kryptowire, berpotensi berbahaya dan bisa membuat perangkat yang terinfeksi dengan mudah mengirimkan data pribadi pengguna smartphone Android ke Cina tanpa sepengetahuan pengguna perangkat Android.

Menurut Kryptowire, Perusahaan Cina Shanghai Adups Technology (Adups), mengembangkan software ini yang dipasang ke dalam banyak perangkat Android, dan bisa mengumpulkan informasi seperti salinan SMS, daftar contact, call log, serta data pribadi lainnya untuk dikirimkan secara otomatis ke Adups setiap 72 jam. Software ini juga bisa digunakan untuk meng-install software secara remote tanpa sepengetahuan penggunanya.

Adups mengembangkan firmware, jenis perangkat lunak yang smartphone produsen menggunakan untuk memperbarui perangkat dari jarak jauh. Di situsnya, Adups mengatakan ia bekerja dengan lebih dari 400 produsen, pembuat smartphone, dan perusahaan lain di seluruh dunia.

kebocoran data

Kryptowire mengatakan jika teknologi Adups berjalan di dalam lebih dari 700 juta perangkat Android di seluruh dunia. Sebagian besar klien Adups adalah produsen perangkat Android kecil di Cina, namun mereka juga memiliki klien besar seperti ZTE dan Huawei. Namun dalam penyelidikan lebih lanjut yang dilakukan oleh perusahaan keamanan Trustlook, bahkan banyak vendor lainnya yang ikut terseret dalam skandal ini, termasuk diantaranya, Lenovo, Gionee, Archos, BLU. Gionee, Hisense, Mediatek, Helio, dan ZTE. Kalian yang menggunakan perangkat produksi beberapa perusahaan yang disebutkan dalam laporan Trustlook tersebut berpotensi tidak aman karena terinfeksi software Adups.

Melalui laman resminya, Adups mengatakan jika mereka menciptakan perangkat lunak ini untuk perusahaan Cina yang ingin mendapatkan data log panggilan, pesan teks, dan informasi lainnya untuk membantu dalam memberikan dukungan kepada pengguna. Melalui sebuah pernyataan untuk The New York Times, pengacara Adups Lily Lim tidak menyebutkan siapa produsen Cina yang meminta Adups membuat software ini, dan juga tidak memberikan data berapa banyak ponsel mungkin terpengaruh.

Sejauh ini yang sudah terungkap berdasar hasil temuan Kryptowire, jika backdoor ini mereka temukan dalam perangkat smartphone produksi Florida, yaitu BLU, yang menjual produknya melaui Amazon. Kryptowire yang segera mengirim temuannya kepada BLU, dan mereka bekerja cepat membersihkan backdoor ini dari sekitar 120 ribu perangkat BLU. Hanya saja temuan lebih lanjut dari Trustlook mengindikasikan ada lebih banyak perangkat yang terinfeksi backdoor ini karena mereka menjalankan Adups.

Software Adups tersebut sejatinya berfungsi untuk memberikan dukungan update firmware over-the-air (FOTA) untuk ratusan perusahaan, sekaligus juga mengumpulkan data untuk membangun database dengan tujuan untuk mencegah spam. Beberapa produsen smartphone ternyata lebih memilih Adups sebagai solusi pemberi dukungan FOTA, bukanya menggunakan software mereka sendiri. Namun entah bagaimana, software mereka ketahuan mengumpukan dan mengirimkan data sensitif penggunanya tanpa sepengetahuan mereka setelah perangkat menerima FOTA.

Walaupun beberapa nama produsen yang diduga menjalankan Adups di smartphone mereka belum memberikan tanggapan atas temuan Trustlook, kalian sendiri sudah bisa mengecek apakah dalam smartphone masing-masing menjalankan software dari Adups. Menggunakan aplikasi yang tersedia untuk Windows dan Mac, yaitu Debloater, kalian bisa mencari dan menonaktifkan software ini, tanpa perlu melakukan ROOT-ing pada Android.

Setelah aplikasi tersebut ter-install di PC kalian, hubungkan smartphone dengan mode USB Debugging menyala, dan cari software Adups (com.adups.fota, com.adups.fota.sysoper) dalam perangkat kalian. Jika ditemukan, tinggal nonaktifkan saja. Beres!

Sumber: Adups, Trustlook


SHARE
Previous articlePetualangan Digimon World: Next Order akan Jauh Lebih Berwarna di PS4!
Next articleNominasi Steam Awards 2016 Diumumkan, Pilih Game PC Terbaik Favoritmu!
Penggemar strategy RPG Jepang, serta semua serial Super Robot Wars, yang saat ini masih menjadi kontributor penulis artikel game guide salah satu media game Indonesia. Mulai memburu game-game mobile, dan juga emulator melalui gadget Android, hanya untuk memainkan kembali game-game RPG klasik, yang menurutnya tetap lebih baik dibandingkan game modern.