Wow, ternyata robot ijo kesayangan kita bisa dihack melalui, hmmm.... default browser. Lho, kata siapa? Kata Rafay Baloch, seorang peneliti pengamanan independen. Kata kawan Rafay (sih....! Kawan.... Ha ha ha... Bukan grup ngannu lho), ini terjadi karena adanya Same Origin Policy atau disingkat jadi SOP. Suatu policy yang memungkinkan suatu script berjalan bila berasal dari site yang sama. Site yang sama itu bila skema, hostname, dan port yang sama. Nah, kalo udah dianggep sama, udah deh, itu skrip boleh bergaya apapun di halaman itu termasuk nyolong data-data pribadi bahkan yang paling sensitif seperti password nomer kartu kredit sampe ke dalemannya. Ada yang bilang, ini bisa disebut personal disaster, kalau..... Hmm akan jadi personal disaster kalau ada yang bisa bypass SOP. Nah lho.....
Bypass SOP terjadi bilamana informasi properti seperti cookie, lokasi, response, dan seterusnya yang berlaku di Site A, bisa diakses oleh Site B. Wuppss.... kok bisa?! Lha yo bisa... namanya juga bypass. Namun, mengingat sifat dari isu dan potensi kerugian dari dampak kebocoran ini, browser sudah dilengkapi dengan model pertahanan yang sangat ketat terkait hal ini, dan SOP bypass juga jarang terjadi pada browser modern, namun ini bukan berarti tidak akan terjadi. Sewaktu-waktu bisa sangat mungking terjadi. Tuh.....! Dan menurut Rafay yang menjalankan Android 4.2.1 seperti, Qmobile Noir A20 running Android Browser 4.2.1, and later verified that Sony+Xperia+Tipo, Samsung galaxy, HTC Wildfire berpotensi kebocoran ini akibat salah penanganan nullbytes pada parsing URL.
So jadi, untuk menghindari ini, sebaiknya kita menginstall browser lain dan tidak menggunakan browser bawaan android.
Terimakasih Rafay, ente pinter banget deh.....