Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Hati-hati, JDK 15 Bisa Dibobol karena Enkripsi Lemah

Posted on April 21, 2022

Matematika yang dibundel dalam masalah kode menciptakan jebakan keamanan Sebuah kerentanan bencana dalam implementasi operasi enkripsi tertentu di Java JDK memudahkan penyerang untuk memalsukan kredensial palsu.

Kelemahan kriptografi – yang memengaruhi Java JDK versi 15 dan yang lebih baru – telah diatasi oleh Oracle dengan pembaruan dirilis sebagai bagian dari batch patch triwulanan reguler pada hari Selasa (19 April).

Oracle Java dan OpenJDK perlu diperbarui karena kekurangan yang melibatkan implementasi tanda tangan ECDSA (Elliptic Curve Digital Signature Algorithm) yang banyak digunakan.

Seluruh masalah berasal dari kesalahan pengkodean daripada masalah dengan teknologi enkripsi yang mendasarinya.

Jika tidak ditangani, kelemahan tersebut memungkinkan penyerang untuk memalsukan beberapa jenis sertifikat SSL dan jabat tangan – membuka pintu bagi manipulator di tengah serangan.

JWT yang ditandatangani, pernyataan SAML, WebAuthn pesan otentikasi, dan banyak lagi semuanya dapat dengan mudah diretas karena tentang kesalahan kriptografi, peneliti keamanan Neil Madden memperingatkan.

“Sulit untuk melebih-lebihkan tingkat keparahan bug ini,” Wadden, seorang arsitek keamanan di ForgeRock, menjelaskan dalam posting blog teknis tentang masalah tersebut.

“Jika Anda menggunakan tanda tangan ECDSA untuk mekanisme keamanan ini, penyerang dapat dengan mudah dan sepenuhnya melewatinya jika server Anda menjalankan versi Java 15, 16, 17, atau 18 sebelum Pembaruan Patch Kritis (CPU) April 2022.”

Psychic paper

Java telah mendukung ECDSA, standar yang banyak digunakan untuk menandatangani semua jenis dokumen digital, selama beberapa tahun. Kesalahan terjadi dengan penulisan ulang kode EC dari kode C++ asli ke Java sebagai bagian dari rilis Java 15, seperti yang dijelaskan Wadden. Implementasi

Java untuk verifikasi tanda tangan ECDSA tidak memeriksa apakah r atau s [nilai yang terkait dengan tanda tangan ECDSA] adalah nol, sehingga Anda dapat menghasilkan nilai tanda tangan di mana keduanya adalah 0 (dikodekan dengan tepat) dan Java akan menerimanya sebagai tanda tangan yang valid untuk pesan apa pun dan untuk kunci publik apa pun. Setara digital dari kartu ID kosong.

Wadden membandingkan konsep kartu ID kosong ini dengan kertas psikis dalam seri sci-fi Doctor Who, yang digunakan oleh karakter tituler untuk menipu orang agar mau bekerja sama.

Pengungkapan lengkap

Wadden dan rekan-rekannya di identitas dan perusahaan manajemen akses ForgeRock menemukan kelemahan tersebut November lalu, di mana mereka melaporkannya ke Oracle dan pengembang Java lainnya. Proses pengungkapan selanjutnya kurang dari ideal.

“Saya kecewa dengan proses pengungkapan,” kata Wadden kepada The Daily Swig. “Saya melapor ke alias OpenJDK dan kemudian berakhir di lubang hitam Oracle.”

“Agar adil, mereka merespons email dengan cukup cepat, tetapi selalu dengan respons minimal dan saya tidak diberi detail apa pun tentang perbaikan sampai mendarat di repo backport OpenJDK GitHub.”

Skor yang bertentangan

Dalam catatan rilisnya, Oracle menilai kerentanan dengan skor CVSS hanya 7,5. ForgeRock, sebaliknya, menilai skor kerentanan sebagai 10.

Menurut Wadden, industri menghindari peluru. “Saya terkejut itu [tidak] ditemukan dan dieksploitasi, tapi mungkin itu mengatakan lebih banyak tentang bagaimana Java 8 masih mengakar!”

“Kebanyakan orang menganggap skema tanda tangan kunci publik sebagai super-aman, tetapi dalam kenyataannya, jenis ini bug implementasi tidak jarang.

“Bagi saya, salah satu aspek yang paling mengganggu dari melihat ini adalah menyadari bagaimana ekosistem WebAuthn/FIDO [Fast Identity Online – teknologi otentikasi] pada dasarnya adalah monokultur di sekitar tanda tangan ECDSA P-256 di titik ini,” Wadden menyimpulkan.

Penilaian keseriusan bug tersebut didukung oleh tokoh industri Thomas H Ptacek yang menggambarkannya di Twitter sebagai “bug crypto tahun ini”.

JANGAN LEWATKAN Kerentanan keamanan Git meminta pembaruan

Referensi PortSwigger.com

Terbaru

  • Paket Nyangkut di CRN Gateway J&T? Tidak Tahu Lokasinya? Ini Cara Mencarinya!
  • Apa itu Nomor 14055? Nomor Call Center Apa? Ini Penjelasan Lengkapnya
  • Apakah APK Lumbung Dana Penipu & Punya Debt Collector?
  • Ini Ukuran F4 dalam Aplikasi Canva
  • Cara Lapor SPT Tahunan Badan Perdagangan di Coretax 2026
  • Cara Dapetin Saldo DANA Sambil Tidur Lewat Volcano Crash, Terbukti Membayar!
  • Apakah Aplikasi Pinjaman TrustIQ Penipu/Resmi OJK?
  • Cara Menggabungkan Bukti Potong Suami-Istri di Coretax 2026
  • Inilah Cara Cepat Upload Foto Peserta TKA Sekaligus Biar Nggak Perlu Klik Satu Per Satu
  • Apa itu Aplikasi MOVA, Penipuan atau Skema Ponzi Berkedok Aplikasi Belanja?
  • Inilah Cara Menarik Saldo ReelFlick ke DANA
  • Inilah Cara Ternak Akun Mining Bitcoin Pakai Virtual Master Biar Nggak Berat dan Tetap Lancar
  • Cara Mencairkan Koin Melolo Tanpa Invite Kode
  • Cara Mencairkan Saldo Game Sumatra The Island ke e-Wallet
  • Apakah Aplikasi Pinjol AksesDana Penipu/Resmi OJK?
  • Apakah Aplikasi RupiahMaju Pinjol Penipu/Legal?
  • Apakah Aplikasi MBA Itu Ponzi/Penipuan Atau Tidak?
  • Cara Menghilangkan Iklan dari Aplikasi Melolo
  • Cara Atasi Saldo Melolo yang Gagal Cair ke Dompet Digital
  • Cara Mengatasi Kode Undangan/Invite Code Melolo Tidak Berhasil
  • Apakah Aplikasi FreeReels Penipuan?
  • Gini Caranya Nonton Drama Pendek FreeReels dan Dibayar
  • Inilah Panduan Lengkap Persiapan TKA Madrasah 2026 Biar Nggak Ketinggalan!
  • Ini Trik Supaya Gelembung Game Clear Blast Cepat Pecah dan Bisa Withdraw!
  • Cara Main Game Gold Combo, Sampai Cuan ke e-Wallet
  • Update YouTube 2026:Sekilas Tentang Inauthentic Content yang Makin Ketat
  • Inilah Cara Lapor SPT Tahunan di Coretax 2026 Biar Nggak Bingung!
  • Gak Perlu Root! Ini Cara Buka Folder Android/Data Tanpa ZArchiver di HP Android Modern
  • Apa itu ClawdBot?
  • Ini Caranya Lapor SPT Shopee Affiliate Biar Nihil, Nggak Perlu Bingung Lagi!
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Topical Authority Explained: How to Rank Higher and Outsmart Competitors
  • Skills.sh Explained
  • Claudebot Explained: How to Create Your Own 24/7 AI Super Agent for Beginners
  • How to Create Viral Suspense Videos Using AI
  • Contoh Sourcecode OpenAI GPT-3.5 sampai GPT-5
  • Cara Mengubah Model Machine Learning Jadi API dengan FastAPI dan Docker
  • Cara Ubah Tumpukan Invoice Jadi Data JSON dengan LlamaExtract
  • Cara Buat Audio Super Realistis dengan Qwen3-TTS-Flash
  • Tutorial Python Deepseek Math v2
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
Beli Pemotong Rumput dengan Baterai IRONHOOF 588V Mesin Potong Rumput 88V disini https://s.shopee.co.id/70DBGTHtuJ
Beli Morning Star Kursi Gaming/Kantor disini: https://s.shopee.co.id/805iTUOPRV

©2026 emka.web.id | Design: Newspaperly WordPress Theme