Celah di WhatsApp Tembus Akses Akun Terblokir
Bug dilaporkan ditemukan di aplikasi WhatsApp versi iOS dan Android, pemberi akses pada akun yang diblokir ke akun pemblokir.
Jakarta: WhatsApp dilaporkan memiliki celah yang menyebabkan sejumlah pengguna kesal dan merasa tidak nyaman. Celah ini memungkinkan akun yang telah diblokir oleh pengguna mengirimkan pesan ke pengguna yang memblokir mereka.

Bug ini dapat diatasi dengan membuka blokir pada akun, kemudian memblokirnya kembali. Namun WhatsApp tidak mempublikasikan permasalahan tersebut atau perbaikan sementara. Tidak hanya dapat mengirimkan pesan, bug juga dilaporkan menghadirkan masalah lain.

Akibat bug tersebut, akun yang diblokir juga dapat membaca status dan informasi profil pengguna WhatsApp yang memblokir mereka. Sementara itu, terdapat banyak alasan untuk memblokir pengguna tertentu dan tidak menginginkan untuk menerima pesan dari mereka.


Alasan tersebut di antaranya akibat dapat menimbulkan kerusakan secara psikologis saat pengguna menerima pesan dari mantan pasangan atau mantan mitra bisnis yang melakukan tindakan mengancam, ataupun dari pengguna yang merupakan penguntit.

Menerima pesan dari orang-orang tersebut setelah memblokir akun mereka dinilai mampu menimbulkan ketidaknyamanan yang merugikan secara psikologis. Bug ini dilaporkan ditemukan baik pada aplikasi WhatsApp versi iOS maupun Android.

Selain itu, bug ini dinilai menjadi publisitas kurang baik bagi Facebook, yang mengakuisisi aplikasi pesan instan ini, dengan penyelesaian kesepakatan pada bulan Oktober 2014 lalu, dengan nilai transaksi sebesar lebih dari USD21 miliar (Rp297,2 triliun).

Sebelumnya, WhatsApp memperkenalkan rangkaian fitur baru untuk fitur percakapan grup. Salah satu fitur baru ini disbebut WhatsApp memungkinkan pengguna mengunggah deskripsi group, menjelaskan tujuan, panduan, atau topik.



(MMI)

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Medcom.id

Hardware

  • Prosesor: Intel Core i7-8700K, AMD Ryzen 7 2700X
  • Motherboard: ASUS PRIME Z370-A, MSI X470 Gaming Plus
  • VGA: Colorful iGame GTX 1070 X-TOP-8G, ASUS Strix Vega 64
  • RAM: Apacer Panther RAGE 2400MHz (2x8GB)
  • Penyimpanan: Apacer Panther AS340 240GB + Seagate Barracuda 8TB
  • PSU: Corsair RM850X
  • Monitor: ASUS PB287Q 4K, AOC C3583FQ
  • Mouse: Logitech G903, Logitech G603
  • Keyboard: Logitech G610 Orion, Logitech G613
  • Headset: Logitech G430, Logitech G633

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark, CineBench R15 Gaming (PC): The Witcher 3: Wild Hunt, Ashes of Singularity - Escalation, Far Cry 5 Gaming (Mobile): PUBG Mobile

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak untuk benchmark, kami hanya memilih dua berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.