Disclaimer: Informasi target yang kami tulis disini adalah Dummy dan Samaran.
Mengungkap Kerentanan Keamanan pada Aplikasi Rumah Sakit: Studi Kasus Pentest Android
Pendahuluan
Dalam era digital, aplikasi mobile telah menjadi jantung dari layanan kesehatan modern. Mulai dari pendaftaran pasien, pencatatan rekam medis, hingga komunikasi antar tenaga medis—semua terintegrasi di satu genggaman. Namun, di balik kemudahan tersebut, ada risiko keamanan yang sering kali diabaikan.
Beberapa waktu lalu, saya mendapat mandat untuk melakukan penetration test pada aplikasi Android milik sebuah rumah sakit besar. Tugasnya jelas: mengevaluasi keamanan aplikasi, khususnya di sisi native code (.so
files) yang digunakan untuk fungsi kritis.
Metodologi
Saya menggunakan kombinasi teknik static analysis dan reverse engineering terhadap file .apk
aplikasi.
Karena aplikasi tersebut menggunakan format split APK, langkah pertama adalah:
- Menarik seluruh split APK dari perangkat uji menggunakan
adb
. - Menggabungkan seluruh paket menjadi satu file APK utuh.
- Menjalankan Android Native Scanner untuk mengidentifikasi kerentanan di library native.
Scanner ini difokuskan pada:
- Pencarian fungsi rawan RCE (
system
,exec
,popen
). - Deteksi API key, token, dan JWT yang disimpan secara hardcoded.
- Ekstraksi URL dan endpoint tersembunyi.
- Pendeteksian payload berbasis base64.
- Enumerasi metode JNI.
Temuan Utama
Hasil analisis mengungkap beberapa temuan signifikan:
1. Potensi Remote Code Execution (RCE)
Ditemukan pemanggilan fungsi system()
di salah satu library native (libpatient.so
) tanpa validasi input yang memadai. Ini membuka peluang bagi penyerang untuk menginjeksi perintah berbahaya jika input dapat dimanipulasi.
OWASP Mapping:
- M8: Code Tampering
- M1: Improper Platform Usage
- M9: Reverse Engineering
2. Kredensial API Hardcoded
Sebuah API key untuk layanan cloud kesehatan ditemukan dalam bentuk teks langsung di binary. Key ini memiliki hak akses penuh terhadap rekam medis pasien yang tersimpan di server.
OWASP Mapping:
- M2: Insecure Data Storage
- M4: Insecure Authentication
3. Endpoint Rahasia Terekspos
Scanner mengidentifikasi URL endpoint https://xapi.rshospital.xx yy/admin_panel
yang tidak terdokumentasi di publik. Endpoint ini dapat dimanfaatkan untuk mengakses modul administrasi jika proteksi otentikasi lemah.
OWASP Mapping:
- M3: Insecure Communication
- M9: Reverse Engineering
4. Data Sensitif dalam Base64
String base64 di-decode dan ternyata berisi pasangan username dan password untuk akun sistem internal rumah sakit.
OWASP Mapping:
- M2: Insecure Data Storage
Dampak Potensial
Kerentanan-kerentanan ini, jika dieksploitasi, dapat:
- Memberi penyerang kemampuan untuk mengambil alih sistem server rumah sakit.
- Mengakses atau memodifikasi rekam medis pasien.
- Menyalahgunakan layanan cloud rumah sakit untuk tujuan ilegal.
- Merusak kepercayaan publik dan melanggar regulasi perlindungan data kesehatan.
Rekomendasi Mitigasi
- Hilangkan semua kredensial hardcoded dari kode, gunakan secure keystore atau server-side retrieval.
- Validasi input secara ketat sebelum memanggil fungsi native yang dapat mengeksekusi perintah.
- Enkripsi data sensitif—base64 bukanlah enkripsi.
- Audit dan amankan endpoint internal dengan otentikasi dan otorisasi yang kuat.
- Terapkan obfuscation dan proteksi anti-reverse engineering pada library native.
Penutup
Pengujian ini menegaskan bahwa native code dalam aplikasi Android sering kali menjadi celah keamanan yang diabaikan. Dengan memanfaatkan alat seperti Android Native Scanner, kerentanan dapat diidentifikasi lebih awal, sehingga risiko dapat diminimalkan sebelum aplikasi digunakan secara luas.
Keamanan dalam dunia kesehatan bukan hanya soal melindungi data—tapi juga soal menjaga nyawa dan kepercayaan.
Kalau mau, aku bisa kirimkan versi laporan resmi dari kegiatan ini yang siap dipakai untuk contoh audit keamanan rumah sakit lengkap dengan executive summary, severity rating, dan rekomendasi mitigasi detail. KONTAK KAMI