"Kenakalan" User Android
Tak dapat kita pungkiri, Android adalah OS Mobile yang tahta-nya sebagai "King of Mobile OS" masih belum bisa digusur oleh kekuatan manapun. Mungkin karena sifatnya yang "open", maka OS ini langsung digandrungi vendor-vendor. Namun meski begitu, Google selaku empunya Android, tidak pernah asal-asalan dalam urusan Security untuk OS andalan mereka ini. Dari waktu ke waktu Google terus meningkatkan sistem keamanan yang mana sedikit membuat para opreker kesal. "Udah mau mirip sama iOS, terkekang", kata mereka.๐
Well, terlepas dari itu, sebenarnya niat mbah Google ini baik loh. Sehingga vendor-vendor yang bejibun itu gak bisa nakal sama konsumen mereka (juga demi menjaga nama baik Android, tentunya). Vendor-vendor itu harus lulus sertifikasi keamanan dari mbah Google dulu, baru mereka bisa menjual produk memakai OS Android. Sobat bisa cek di Playstore, status sertifikasi dari perangkat sobat. Tapi iya itu tadi, lama-lama malah mirip iOS "kekangan"-nya๐ Maklum lah, sejak awal Android terkenal dengan "freedom".
Namun yah, yang namanya "open source" ada aja celahnya. User Android apalagi para opreker dengan kenakalannya, selalu punya cara untuk mengakali sistem keamanan Android ini. Nah kali ini saya mau share pengalaman yang sering saya temui, kenakalan apa saja yang dilakukan user Android terhadap keamanan yang ada di Android, check these out:
1. Locked Bootloader
Keamanan Android lapis pertama ialah Locked Bootloader. Jika bootloader masih locked, user tidak bisa melakukan modifikasi apapun ke sistem Android, sehingga "keperawanan-nya" masih terjaga. So, say good bye sama yang namanya Custom ROM atau Custom Firmware. Ingat, meski seakan mbah Google gak perduli, sebenarnya mereka benci Custom Firmware lho๐ . Itulah kenapa vendor harus melewati sertifikasi Google dulu sebelum memasang Custom Firmware ke perangkat mereka. Tapi, user biasanya tetap nackal, mereka akan melakukan unlock pada bootloader sehingga mereka bisa menggunakan kustomisasi yang mereka inginkan. Metode unlock setiap perangkat biasanya berbeda, sobat bisa search di mbah Google bagaimana nackal nya masing-masing user dengan berbagai metode untuk unlock bootloader mereka.
2. Stock Recovery
Lapis selanjutnya ada Recovery. Recovery digunakan untuk memasang update atau tool, bisa juga sebagai pertolongan pertama jika sistem crash. Dia memodifikasi partisi sistem. Jadi mbah Google membatasi paket apa saja yang bisa dipasang lewat Recovery. Setiap perangkat Android hadir dengan Recovery bawaan dari vendor nya. Paket pemasangan harus signed dari Google atau vendor, sehingga paket pemasangan buatan selain itu tidak bisa dipasang. So, meskipun user sudah unlock bootloader, mereka "belum" bisa memuaskan hasrat, sampai mereka memasang yang namanya Custom Recovery. Dengan Custom Recovery, user bisa memasang paket pemasangan tanpa harus "permisi" dulu sama mbah Google atau vendor perangkat mereka. Bahkan biasanya Custom Recovery punya lebih banyak fitur dibandingkan dengan Recovery bawaan. Sobat cek aja recovery berikut: Team Win Recovery Project dan ClockWorkMod Recovery.
3. DM-Verity
Meskipun user telah melakukan modifikasi sistem lewat Custom Recovery, mereka harus menghadapi keamanan satu ini: DM-Verity. DM-Verity ini bertugas seperti petugas dukcapil. Mereka akan melakukan verifikasi terhadap sistem, apabila ditemukan bahwa sistem sudah dimodifikasi user atau file dari sistem ada yang dihapus, maka Android akan Bootloop. Hhhmmm nice going, Google! But, yang namanya kang opreker, mereka selalu dapat celah mengakali keamanan satu ini. Biasanya mereka akan melakukan patch pada dtb untuk menghilangkan verity. So, Android akan booting normal meskipun sistem sudah dimodifikasi.
4. Unrooted
Android yang pada dasarnya "Linux" ๐ biasanya hadir tanpa fitur "root user". Biarpun user telah memodifikasi sistem, biasanya ada beberapa mod yang tidak akan jalan tanpa adanya akses root. Well, you know sendiri apa yang akan dilakukan user nackal apabila udah begini, mereka akan melakukan rooting pada Android. Metode nya pun ada macam-macam, intinya satu, menghadirkan "root user" di Android.
5. SafetyNet
Sampailah kita pada lapis akhir keamanan Android yaitu SafetyNet. Dia hadir dalam paket Google Play Service bersama-sama dengan Play Protect dan Find My Phone, yup layanan wajib dipasang bagi vendor jika ingin menggunakan Android. SafetyNet adalah fitur keamanan Android yang pada dasarnya sama dengan DM-Verity tadi, bedanya SafetyNet berjalan pada level OS sedang DM-Verity pada level Kernel. Dia melakukan verifikasi pada status Bootloader, Sistem, dan Recovery, apabila ditemukan modifikasi pada ketiganya maka ada beberapa fitur esensial yang ada di Android akan tidak jalan. Yang paling populer ialah, jika perangkat sobat terdeteksi oleh SafetyNet sudah "tidak perawan", maka aplikasi "Netflix" tidak akan sobat jumpai di Play Store, mungkin juga beberapa aplikasi populer lain. Juga sering saya temui pada aplikasi Streaming dan Game kelas wahid, aplikasi dan game tersebut tidak akan bisa jalan jika terdeteksi oleh SafetyNet. Tapi lagi-lagi user masih bisa mengakali, meskipun bagi saya inilah pertahanan yang paling sulit ditembus. User biasanya akan memasang mod "Magisk", satu-satu nya mod yang bisa menipu mbah SafetyNet. Dengan Magisk, status Bootloader, Sistem, Recovery, dan status esensial lain akan terlindungi dari deteksi SafetyNet. Namun dalam beberapa kasus, SafetyNet tetap berhasil merazia perangkat meskipun ada Magisk didalamnya. Intinya mereka berdua itu kejar-kejaran lah, hehe. Kalau SafetyNet sudah berhasil teratasi, biasanya Android telah benar-benar "jatuh" ke tangan user๐.
Well, ada-ada saja ya sob kenakalan user Android. Apakah sobat salah satu dari user yang nakal tersebut? Ehem, yuk, kita ngaku sama-sama, ehem๐. Sekian dulu dari saya, apabila ada salah kata, ya maaf. Ada info seputar kenakalan lain? Silakan share disini. Wassalam.
Android Recovery. Image by: androidcentral |
Well, terlepas dari itu, sebenarnya niat mbah Google ini baik loh. Sehingga vendor-vendor yang bejibun itu gak bisa nakal sama konsumen mereka (juga demi menjaga nama baik Android, tentunya). Vendor-vendor itu harus lulus sertifikasi keamanan dari mbah Google dulu, baru mereka bisa menjual produk memakai OS Android. Sobat bisa cek di Playstore, status sertifikasi dari perangkat sobat. Tapi iya itu tadi, lama-lama malah mirip iOS "kekangan"-nya๐ Maklum lah, sejak awal Android terkenal dengan "freedom".
Namun yah, yang namanya "open source" ada aja celahnya. User Android apalagi para opreker dengan kenakalannya, selalu punya cara untuk mengakali sistem keamanan Android ini. Nah kali ini saya mau share pengalaman yang sering saya temui, kenakalan apa saja yang dilakukan user Android terhadap keamanan yang ada di Android, check these out:
1. Locked Bootloader
Keamanan Android lapis pertama ialah Locked Bootloader. Jika bootloader masih locked, user tidak bisa melakukan modifikasi apapun ke sistem Android, sehingga "keperawanan-nya" masih terjaga. So, say good bye sama yang namanya Custom ROM atau Custom Firmware. Ingat, meski seakan mbah Google gak perduli, sebenarnya mereka benci Custom Firmware lho๐ . Itulah kenapa vendor harus melewati sertifikasi Google dulu sebelum memasang Custom Firmware ke perangkat mereka. Tapi, user biasanya tetap nackal, mereka akan melakukan unlock pada bootloader sehingga mereka bisa menggunakan kustomisasi yang mereka inginkan. Metode unlock setiap perangkat biasanya berbeda, sobat bisa search di mbah Google bagaimana nackal nya masing-masing user dengan berbagai metode untuk unlock bootloader mereka.
2. Stock Recovery
Lapis selanjutnya ada Recovery. Recovery digunakan untuk memasang update atau tool, bisa juga sebagai pertolongan pertama jika sistem crash. Dia memodifikasi partisi sistem. Jadi mbah Google membatasi paket apa saja yang bisa dipasang lewat Recovery. Setiap perangkat Android hadir dengan Recovery bawaan dari vendor nya. Paket pemasangan harus signed dari Google atau vendor, sehingga paket pemasangan buatan selain itu tidak bisa dipasang. So, meskipun user sudah unlock bootloader, mereka "belum" bisa memuaskan hasrat, sampai mereka memasang yang namanya Custom Recovery. Dengan Custom Recovery, user bisa memasang paket pemasangan tanpa harus "permisi" dulu sama mbah Google atau vendor perangkat mereka. Bahkan biasanya Custom Recovery punya lebih banyak fitur dibandingkan dengan Recovery bawaan. Sobat cek aja recovery berikut: Team Win Recovery Project dan ClockWorkMod Recovery.
3. DM-Verity
Meskipun user telah melakukan modifikasi sistem lewat Custom Recovery, mereka harus menghadapi keamanan satu ini: DM-Verity. DM-Verity ini bertugas seperti petugas dukcapil. Mereka akan melakukan verifikasi terhadap sistem, apabila ditemukan bahwa sistem sudah dimodifikasi user atau file dari sistem ada yang dihapus, maka Android akan Bootloop. Hhhmmm nice going, Google! But, yang namanya kang opreker, mereka selalu dapat celah mengakali keamanan satu ini. Biasanya mereka akan melakukan patch pada dtb untuk menghilangkan verity. So, Android akan booting normal meskipun sistem sudah dimodifikasi.
4. Unrooted
Android yang pada dasarnya "Linux" ๐ biasanya hadir tanpa fitur "root user". Biarpun user telah memodifikasi sistem, biasanya ada beberapa mod yang tidak akan jalan tanpa adanya akses root. Well, you know sendiri apa yang akan dilakukan user nackal apabila udah begini, mereka akan melakukan rooting pada Android. Metode nya pun ada macam-macam, intinya satu, menghadirkan "root user" di Android.
5. SafetyNet
Sampailah kita pada lapis akhir keamanan Android yaitu SafetyNet. Dia hadir dalam paket Google Play Service bersama-sama dengan Play Protect dan Find My Phone, yup layanan wajib dipasang bagi vendor jika ingin menggunakan Android. SafetyNet adalah fitur keamanan Android yang pada dasarnya sama dengan DM-Verity tadi, bedanya SafetyNet berjalan pada level OS sedang DM-Verity pada level Kernel. Dia melakukan verifikasi pada status Bootloader, Sistem, dan Recovery, apabila ditemukan modifikasi pada ketiganya maka ada beberapa fitur esensial yang ada di Android akan tidak jalan. Yang paling populer ialah, jika perangkat sobat terdeteksi oleh SafetyNet sudah "tidak perawan", maka aplikasi "Netflix" tidak akan sobat jumpai di Play Store, mungkin juga beberapa aplikasi populer lain. Juga sering saya temui pada aplikasi Streaming dan Game kelas wahid, aplikasi dan game tersebut tidak akan bisa jalan jika terdeteksi oleh SafetyNet. Tapi lagi-lagi user masih bisa mengakali, meskipun bagi saya inilah pertahanan yang paling sulit ditembus. User biasanya akan memasang mod "Magisk", satu-satu nya mod yang bisa menipu mbah SafetyNet. Dengan Magisk, status Bootloader, Sistem, Recovery, dan status esensial lain akan terlindungi dari deteksi SafetyNet. Namun dalam beberapa kasus, SafetyNet tetap berhasil merazia perangkat meskipun ada Magisk didalamnya. Intinya mereka berdua itu kejar-kejaran lah, hehe. Kalau SafetyNet sudah berhasil teratasi, biasanya Android telah benar-benar "jatuh" ke tangan user๐.
Well, ada-ada saja ya sob kenakalan user Android. Apakah sobat salah satu dari user yang nakal tersebut? Ehem, yuk, kita ngaku sama-sama, ehem๐. Sekian dulu dari saya, apabila ada salah kata, ya maaf. Ada info seputar kenakalan lain? Silakan share disini. Wassalam.
Post a Comment for ""Kenakalan" User Android"