- Penyerang menggunakan "Revival Hijack" untuk menyebarkan program jahat.
- Mereka mengambil nama paket software yang sudah dihapus dari PyPI.
- Pengembang harus berhati-hati dalam memilih paket software.
pibitek.biz -Bayangkan sebuah permainan dengan aturan sederhana tapi efeknya besar. Ada "kotak" yang menyimpan banyak mainan. Pemain A masuk ke kotak, ambil satu mainan, lalu pergi. Pemain B kemudian masuk, ambil kotak kosong yang ditinggalkan A, dan masukkan mainan baru yang berbahaya. Nah, skenario ini mirip dengan apa yang terjadi di dunia software. PyPI, seperti kotak mainan tersebut, menyimpan banyak "mainan" yang disebut paket software. Para pengembang mengambil paket ini untuk membangun aplikasi mereka.
2 – Serangan SIM-Swap: Akun SEC Diretas Secara Besar-Besaran 2 – Serangan SIM-Swap: Akun SEC Diretas Secara Besar-Besaran
3 – SimpliSafe Rilis Layanan Pemantauan Aktif Waktu Nyata 3 – SimpliSafe Rilis Layanan Pemantauan Aktif Waktu Nyata
Jika seorang pengembang mengambil paket dari kotak, dan kemudian menghapusnya, siapa pun dapat memasukkan paket baru ke dalam kotak itu dengan nama yang sama. Itulah yang terjadi dalam "Revival Hijack", serangan diam-diam yang dilakukan oleh para pembuat masalah. Mereka "mencuri" nama paket software yang sudah dihapus dari PyPI, dan mengganti paket tersebut dengan program jahat. Alhasil, ketika para pengembang ingin mengambil "mainan" yang sama seperti sebelumnya, mereka malah mendapatkan program jahat yang bisa merusak sistem mereka.
Bagaimana "Revival Hijack" terjadi? Sederhana, PyPI tidak melarang penggunaan kembali nama paket yang sudah dihapus. Para penyerang memanfaatkan celah ini dengan cepat. Mereka menunggu para pengembang menghapus paket software, lalu memasukkan paket jahat dengan nama yang sama. "Revival Hijack" adalah serangan "supply chain" yang berbahaya. Penyerang mengincar organisasi dan perusahaan, menyusup ke sistem mereka melalui paket software yang terkontaminasi. Bayangkan, penyerang mengincar sistem operasi, aplikasi perusahaan, atau bahkan website, semua melalui paket software yang tampaknya aman.
Jarang sekali para pengembang mengecek apakah paket software yang mereka gunakan masih ada di PyPI atau tidak. Mereka menganggap bahwa jika paket software tersebut ada di PyPI, maka itu aman. Celah inilah yang dimanfaatkan oleh penyerang. Para penyerang lebih suka menggunakan "Revival Hijack" karena tidak memerlukan kesalahan dari korban. Berbeda dengan serangan "typosquatting" yang bergantung pada pengembang yang salah mengetik nama paket, "Revival Hijack" memanfaatkan kebiasaan para pengembang untuk memperbarui paket software ke versi terbaru.
Jika seorang pengembang memperbarui paket software ke versi terbaru, mereka mungkin tidak menyadari bahwa paket software tersebut sebenarnya adalah program jahat yang disamarkan. Sistem otomatisasi yang mereka gunakan untuk memperbarui paket software juga bisa menjadi korban. Sistem tersebut secara otomatis akan mengunduh paket terbaru, tanpa peduli apakah paket tersebut aman atau tidak. Para peneliti dari JFrog menemukan bahwa ada sekitar 120.000 paket software yang sudah dihapus dari PyPI, yang bisa menjadi target serangan "Revival Hijack".
Jumlah ini sangat banyak, dan penyerang bisa dengan mudah memilih target yang tepat. Para peneliti JFrog mencoba mengatasi masalah ini dengan mengganti paket software yang sudah dihapus dengan paket kosong. Mereka berharap bahwa langkah ini bisa mencegah penyerang menggunakan nama paket yang sudah dihapus untuk menyebarkan program jahat. Sayangnya, program kosong yang dikembangkan oleh JFrog tetap diunduh oleh para pengembang. Hal ini menunjukkan bahwa banyak sistem otomatisasi masih mencari paket software yang sudah dihapus, dan para pengembang masih mengunduh paket software yang sudah dihapus secara manual. "Revival Hijack" adalah ancaman nyata bagi dunia software. Para pengembang harus menyadari bahwa paket software yang mereka gunakan bisa saja terkontaminasi. Mereka harus memeriksa apakah paket software tersebut masih tersedia di PyPI dan apakah paket tersebut aman. PyPI harus mempertimbangkan untuk melarang penggunaan kembali nama paket software yang sudah dihapus. Dengan melarang penggunaan kembali nama paket software, PyPI bisa lebih aman dan lebih sulit untuk diserang. Para pengembang juga harus berhati-hati dalam memilih paket software.
Mereka harus memeriksa sumber paket software, mencari informasi tentang paket software, dan membaca ulasan tentang paket software. Perlu diingat bahwa dunia software selalu berubah dan berkembang. Para pengembang harus selalu waspada terhadap ancaman baru. "Revival Hijack" hanyalah salah satu contoh ancaman yang bisa muncul di dunia software. Dengan memahami "Revival Hijack" dan ancaman lainnya, para pengembang bisa lebih aman dan lebih siap dalam menghadapi serangan. Mereka bisa membangun software yang aman dan handal, dan berkontribusi dalam menjaga keamanan dunia software.