Evaluasi ini mengkaji kekuatan dan batasan Android yang di-Dockerized: emulator mendukung fitur ADB otomatis (injeksi SMS, emulasi GPS, IP container) tetapi tidak memiliki perangkat keras seperti Bluetooth, sehingga memaksa pengujian perangkat nyata untuk vektor seperti BlueBorne. Makalah ini mereproduksi serangan (PoC CVE-2018-7661 dan kill-chain BlueBorne), menyoroti masalah kompatibilitas lintas platform (virtualisasi bersarang WSL, berbagi USB macOS), dan memetakan persyaratan platform mana yang terpenuhi sepenuhnya/sebagian.Evaluasi ini mengkaji kekuatan dan batasan Android yang di-Dockerized: emulator mendukung fitur ADB otomatis (injeksi SMS, emulasi GPS, IP container) tetapi tidak memiliki perangkat keras seperti Bluetooth, sehingga memaksa pengujian perangkat nyata untuk vektor seperti BlueBorne. Makalah ini mereproduksi serangan (PoC CVE-2018-7661 dan kill-chain BlueBorne), menyoroti masalah kompatibilitas lintas platform (virtualisasi bersarang WSL, berbagi USB macOS), dan memetakan persyaratan platform mana yang terpenuhi sepenuhnya/sebagian.

Bagaimana Performa Android yang Di-Dockerized di Berbagai Sistem Operasi

2025/10/16 06:00

:::info Penulis:

(1) Daniele Capone, SecSI srl, Napoli, Italia ([email protected]);

(2) Francesco Caturano, Dept. of Electrical Engineering and Information, Technology University of Napoli Federico II, Napoli, Italia ([email protected])

(3) Angelo Delicato, SecSI srl, Napoli, Italia ([email protected]);

(4) Gaetano Perrone, Dept. of Electrical Engineering and Information Technology, University of Napoli Federico II, Napoli, Italia ([email protected])

(5) Simon Pietro Romano, Dept. of Electrical Engineering and Information Technology, University of Napoli Federico II, Napoli, Italia ([email protected]).

:::

Abstrak dan I. Pendahuluan

II. Karya Terkait

III. Dockerized Android: Desain

IV. Arsitektur Dockerized Android

V. Evaluasi

VI. Kesimpulan dan Pengembangan Masa Depan, serta Referensi

V. EVALUASI

Bagian ini menilai platform Dockerized Android dengan memeriksa beberapa aspek. Pertama, kami menekankan perbedaan antara komponen Core for Emulator dan Core for Real Device dalam hal fitur dan menyoroti kompatibilitas dengan tiga Sistem Operasi yang paling banyak digunakan. Kemudian, kami memberikan contoh penggunaan praktis dari Dockerized Android dan membahas cakupan persyaratan yang didefinisikan dalam Bagian III.

\ Gambar 3. UI Dockerized Android

\ A. Perbedaan antara Core for Emulator dan Core for Real Device

\ Meskipun upaya signifikan telah dilakukan untuk menciptakan sistem yang memiliki fitur yang sama untuk kedua jenis perangkat, ada keterbatasan ketika emulasi digunakan:

\ • Fitur pengiriman/penerimaan SMS ADB: pada perangkat yang diemulasikan, dimungkinkan untuk mengotomatisasi pengiriman dan penerimaan pesan SMS melalui perangkat lunak ADB. Jelas, ini tidak mungkin dilakukan secara native untuk perangkat nyata. Oleh karena itu, pengguna harus mengirim dan menerima pesan SMS secara manual untuk mengimplementasikan skenario serangan SMS. Solusi untuk mengatasi masalah ini bisa berupa realisasi aplikasi Android kustom yang dapat diinstal pada perangkat nyata dan dapat diinstrumentasi untuk mengirim dan menerima pesan secara otomatis.

\ • Jaringan: jaringan cukup berbeda antara versi Emulator dan perangkat Real. Dalam versi emulator, AVD dibuat di dalam kontainer Docker, dan karenanya berbagi alamat IP kontainer. Sebaliknya, perangkat nyata terhubung secara fisik ke mesin yang menjalankan kontainer dan mempertahankan alamat IP-nya sendiri.

\ • Virtualisasi perangkat keras: untuk komponen perangkat keras, situasinya juga cukup berbeda: beberapa perangkat keras seperti GPS dan mikrofon dapat diemulasikan. Secara khusus, lokasi GPS perangkat dapat diatur melalui ADB, dan mikrofon mesin host dapat dibagikan dengan emulator. Ada komponen perangkat keras lain yang saat ini tidak dapat diemulasikan, seperti, misalnya Bluetooth.

\ B. Evaluasi host untuk kompatibilitas lintas platform

\ Persyaratan non-fungsional NF04 (Kompatibilitas lintas platform) menyatakan bahwa sistem yang dihasilkan harus dapat digunakan dari dalam OS host mana pun. Ini mengacu pada OS mesin yang menjalankan kontainer Docker. Tabel III memberikan ringkasan kompatibilitas dengan Linux, Windows, dan OS X.

\ TABEL III PERBANDINGAN KOMPATIBILITAS OS HOST

\ Masalah dengan Windows adalah bahwa saat ini, cara terbaik untuk menggunakan Docker adalah melalui kerangka kerja Windows Subsystem for Linux (WSL). Sayangnya, WSL belum mendukung virtualisasi bersarang, dan fitur ini diperlukan untuk menjalankan emulator Android di dalam kontainer Docker. Namun, fitur ini akan tersedia dalam rilis WSL mendatang. Mungkin untuk menjalankan versi Core for Emulator di Windows dengan menggunakan mesin virtual, meskipun kehilangan semua manfaat kinerja yang terkait dengan kontainerisasi. Masalah serupa juga ada dengan OS X, yang saat ini tidak ada cara untuk menjalankan Core for Emulator. Selain itu, OS X tidak memungkinkan berbagi perangkat USB dengan kontainer Docker. Untuk alasan ini, satu-satunya cara untuk menggunakan Core for Real Device adalah dengan menjalankan ADB melalui Wi-Fi atau menghubungkan ke ADB host dari dalam kontainer Docker.

\ Dalam sisa bagian ini, kami menunjukkan efektivitas Dockerized Android dalam mereproduksi rantai pembunuhan keamanan dengan menggunakan baik Core for Emulator maupun Core for Real Device.

\ C. Reproduksi serangan keamanan pada emulator

\ Kami di sini fokus pada skenario kerentanan sampel yang terkait dengan CVE-2018-7661[1]. CVE ini terkait dengan versi gratis dari aplikasi "Wi-Fi Baby Monitor". Aplikasi ini harus diinstal pada dua perangkat untuk bertindak sebagai apa yang disebut baby monitor (sistem radio yang digunakan untuk mendengarkan suara yang dikeluarkan oleh bayi dari jarak jauh). Seperti dilaporkan dalam National Vulnerability Database, "Wi-Fi Baby Monitor Free & Lite" sebelum versi 2.02.2 memungkinkan penyerang jarak jauh untuk mendapatkan data audio melalui permintaan tertentu ke nomor port TCP 8258 dan 8257".

\ TABEL IV PERSYARATAN UNTUK WI-FI BABY MONITOR

\ Versi premium dari aplikasi ini menawarkan pengguna kemampuan untuk menentukan kata sandi yang akan digunakan dalam proses pemasangan. Dengan memantau lalu lintas jaringan, dimungkinkan untuk mengamati bahwa:

\ • koneksi awal terjadi pada port 8257;

\ • urutan yang sama selalu dikirim untuk memulai proses pemasangan;

\ • pada akhir proses pemasangan, koneksi baru dimulai pada port 8258. Port ini digunakan untuk mengirimkan data audio;

\ • setelah terhubung ke port 8258, koneksi lain pada port 8257 tetap terbuka dan digunakan sebagai detak jantung untuk sesi;

\ • pada koneksi detak jantung, klien secara berkala mengirimkan byte heksadesimal 0x01 (sekitar sekali per detik);

\ Bukti konsep yang memungkinkan penyerang untuk mendapatkan data audio diberikan dalam [21]. Proof of Concept (PoC) ini mudah direproduksi pada Dockerized Android melalui realisasi infrastruktur yang terdiri dari tiga layanan:

\ • core-emulator: sebuah instance dari komponen Core dengan aplikasi Baby Monitor yang telah diinstal sebelumnya yang bertindak sebagai pengirim;

\ • ui: komponen UI untuk mengontrol apa yang sedang terjadi;

\ • attacker: versi kustom dari Kali Linux yang secara otomatis menginstal semua dependensi yang diperlukan untuk eksekusi PoC.

\ Ini juga merupakan contoh sempurna untuk menunjukkan fitur Port Forwarding yang digunakan untuk mengaktifkan komunikasi.

\ D. Reproduksi serangan keamanan pada perangkat nyata

\ Dengan perangkat nyata, kami memeriksa kerentanan lebih lanjut, yang dikenal sebagai BlueBorne. Istilah "BlueBorne" mengacu pada beberapa kerentanan keamanan terkait dengan implementasi Bluetooth. Kerentanan ini ditemukan oleh sekelompok peneliti dari Armis Security, perusahaan keamanan IoT, pada September 2017. Menurut Armis, pada saat penemuan, sekitar 8,2 miliar perangkat berpotensi terpengaruh oleh vektor serangan BlueBorne, yang mempengaruhi implementasi Bluetooth di Android, iOS, Microsoft, dan Linux, sehingga berdampak pada hampir semua jenis perangkat Bluetooth seperti smartphone, laptop, dan smartwatch. BlueBorne dianalisis secara detail dalam makalah yang diterbitkan pada tanggal 12 September 2017 oleh Ben Seri dan Gregor Vishnepolsk [22]. Delapan kerentanan berbeda dapat digunakan sebagai bagian dari vektor serangan.

\ Mengenai Android, semua perangkat dan versi (oleh karena itu versi yang lebih lama dari Android Oreo, yang dirilis pada Desember 2017) terpengaruh oleh kerentanan yang disebutkan di atas, kecuali untuk perangkat yang mendukung BLE (Bluetooth Low Energy). Secara umum, dua persyaratan harus dipenuhi untuk mengeksploitasi kerentanan: (i) perangkat target harus memiliki Bluetooth yang diaktifkan; (ii) penyerang harus cukup dekat dengan perangkat target. Karena fitur Bluetooth tidak tersedia di Core Emulator, kill-chain yang dimaksud hanya dapat direproduksi pada perangkat nyata.

\ 1) Reproduksi penuh BlueBorne pada Dockerized Android: Untuk menunjukkan efektivitas Dockerized Android, kami mengembangkan rantai pembunuhan yang mengeksploitasi dua kerentanan Remote Code Execution (RCE) yang mempengaruhi Android, yaitu, CVE-2017-0781 dan CVE-2017-0782. Kerentanan ini termasuk dalam set kerentanan Bluetooth yang didefinisikan "BlueBorne" dan ditemukan oleh sekelompok peneliti keamanan dari Armis Security [23].

\ Diagram pada Gambar 4 memberikan gambaran umum tentang rantai pembunuhan yang dikembangkan:

\

  1. Penyerang membuat email phishing melalui Gophish, perangkat lunak generator phishing.

\ 2) Email phishing dikirim ke kotak surat korban.

\ 3) Korban membaca email phishing dan secara keliru mengklik tautan berbahaya yang terdapat dalam isi email.

\ 4) Tautan berbahaya memungkinkan penyerang untuk memicu serangan yang mengunduh dan menginstal aplikasi palsu pada perangkat mobile korban.

\ 5) Informasi berbahaya mengirimkan informasi mobile yang relevan ke penyerang. Informasi ini diperlukan untuk eksploitasi kedua kerentanan.

\ 6) Penyerang membuat payload berbahaya untuk mengeksploitasi kerentanan.

\ 7) Penyerang mengirimkan serangan dengan mengeksploitasi kerentanan komponen Bluetooth dan memiliki akses jarak jauh ke perangkat korban.

\ Gambar 4. Ikhtisar Rantai Eksploitasi

\ Skenario kompleks mencakup beberapa ancaman yang didefinisikan dalam Tabel I. Tabel V menunjukkan ancaman tersebut dan baik fungsionalitas platform maupun komponen yang memungkinkan reproduksi skenario. The

\ TABEL V ANCAMAN, LANGKAH SKENARIO, FITUR DAN KOMPONEN

\ skenario memerlukan komunikasi jaringan yang kompleks (F07) dan melibatkan penggunaan Bluetooth. Untuk alasan ini, kita harus menggunakan perangkat fisik (F10). Dalam skenario yang diusulkan, kita harus mensimulasikan instalasi aplikasi berbahaya ketika pengguna menerima email. Ini dapat dilakukan baik secara manual (F02) atau dengan mengimplementasikan skrip ADB utilitas (F03). Untuk mereproduksi skenario, elemen tambahan diperlukan:

\ • Gophish: sebuah webapp yang memungkinkan untuk membuat dan mengirim email phishing, yang versi Docker-nya sudah ada.

\ • Ghidra: aplikasi yang dibuat oleh National Security Agency (NSA) untuk tujuan rekayasa balik. Dalam konteks ini, digunakan untuk mendapatkan beberapa informasi berguna tentang perangkat target. Aplikasi ini digunakan pada mesin host tanpa Docker.

\ • Fake Spotify: aplikasi yang tampaknya jinak yang berpura-pura menyediakan pengguna dengan versi gratis dari aplikasi Spotify Premium yang terkenal, tetapi justru mengirimkan ke server penyerang file yang dieksfiltrasi yang direkayasa balik pada Ghidra. Juga, aplikasi ini dibuat tanpa penggunaan Docker.

Penafian: Artikel yang diterbitkan ulang di situs web ini bersumber dari platform publik dan disediakan hanya sebagai informasi. Artikel tersebut belum tentu mencerminkan pandangan MEXC. Seluruh hak cipta tetap dimiliki oleh penulis aslinya. Jika Anda meyakini bahwa ada konten yang melanggar hak pihak ketiga, silakan hubungi [email protected] agar konten tersebut dihapus. MEXC tidak menjamin keakuratan, kelengkapan, atau keaktualan konten dan tidak bertanggung jawab atas tindakan apa pun yang dilakukan berdasarkan informasi yang diberikan. Konten tersebut bukan merupakan saran keuangan, hukum, atau profesional lainnya, juga tidak boleh dianggap sebagai rekomendasi atau dukungan oleh MEXC.

Anda Mungkin Juga Menyukai

"Perjuangan binatang yang terpojok": Crypto Treasury kehilangan kemampuannya untuk membeli di titik terendah.

"Perjuangan binatang yang terpojok": Crypto Treasury kehilangan kemampuannya untuk membeli di titik terendah.

Selama reli singkat yang dimulai pada April, perusahaan treasury kripto bertindak sebagai kekuatan utama di balik pembelian pasar, menyediakan aliran amunisi yang berkelanjutan. Namun, ketika pasar kripto dan harga saham anjlok, perusahaan treasury kripto ini tampaknya secara kolektif terdiam. Ketika harga mencapai titik terendah sementara, seharusnya ini menjadi waktu yang sempurna bagi lembaga keuangan ini untuk membeli di titik terendah. Namun, pada kenyataannya, aktivitas pembelian telah melambat atau bahkan berhenti. Keheningan kolektif ini bukan hanya karena habisnya "amunisi" pada puncaknya atau kepanikan, tetapi lebih pada kelumpuhan sistemik dari mekanisme pembiayaan, yang sangat bergantung pada premium, mengakibatkan situasi "uang tersedia tetapi tidak dapat digunakan" selama penurunan. Ratusan miliar "amunisi" terkunci Untuk memahami mengapa perusahaan DAT ini menghadapi dilema "memiliki uang tetapi tidak dapat menggunakannya," kita perlu melakukan analisis mendalam tentang sumber pendanaan untuk perusahaan treasury kripto. Ambil Strategy, perusahaan treasury cryptocurrency terkemuka, sebagai contoh. Sumber pendanaannya terutama berasal dari dua arah: satu adalah "convertible notes," yang melibatkan penerbitan obligasi dengan suku bunga sangat rendah untuk meminjam uang guna membeli cryptocurrency. Yang lain adalah mekanisme At-The-Market (ATM), di mana perusahaan dapat menerbitkan saham baru untuk mengumpulkan dana guna meningkatkan kepemilikan Bitcoin ketika harga sahamnya memiliki premium relatif terhadap aset kripto yang dimilikinya. Sebelum 2025, sumber pendanaan utama Strategy adalah convertible notes. Per Februari 2025, Strategy telah mengumpulkan $8,2 miliar melalui convertible notes untuk membeli lebih banyak Bitcoin. Mulai 2024, Strategy mulai mengadopsi penawaran ekuitas at-the-market (ATM) dalam skala besar. Metode ini lebih fleksibel, memungkinkan perusahaan menerbitkan saham baru dengan harga pasar untuk membeli aset kripto ketika harga saham melebihi kapitalisasi pasar dari kepemilikan kriptonya. Pada kuartal ketiga 2024, Strategy mengumumkan penawaran ekuitas ATM senilai $21 miliar, diikuti oleh penawaran ATM kedua senilai $21 miliar pada Mei 2025. Saat ini, total jumlah yang tersisa dalam rencana ini adalah $30,2 miliar. Namun, kuota ini bukanlah uang tunai, melainkan kuota saham preferen dan biasa Kelas A yang tersedia untuk dijual. Agar Strategy dapat mengkonversi kuota ini menjadi uang tunai, perusahaan perlu menjual saham-saham ini di pasar. Ketika harga saham berada pada premium (misalnya, pada $200, setiap saham berisi Bitcoin senilai $100), menjual saham setara dengan mengkonversi saham yang baru diterbitkan menjadi $200 dalam bentuk tunai, dan kemudian membeli Bitcoin senilai $200, sehingga meningkatkan konten Bitcoin per saham—ini adalah logika roda gila di balik strategi amunisi tak terbatas Strategy sebelumnya. Namun, ketika mNAV Strategy (mNAV = kapitalisasi pasar yang beredar / nilai kepemilikan Bitcoin) jatuh di bawah 1, situasinya berbalik; menjual saham menjadi penjualan diskon. Setelah November, mNAV Strategy tetap di bawah 1 untuk jangka waktu yang lama. Oleh karena itu, selama waktu ini, meskipun Strategy memiliki sejumlah besar saham yang tersedia untuk dijual, perusahaan tidak dapat membeli Bitcoin. Selain itu, Strategy tidak hanya gagal menarik dana untuk membeli di titik terendah baru-baru ini, tetapi juga memilih untuk mengumpulkan $1,44 miliar dengan menjual saham dengan diskon untuk membentuk pool cadangan dividen guna mendukung pembayaran dividen saham preferen dan pembayaran bunga atas utang yang ada. Sebagai template standar untuk treasury kripto, mekanisme Strategy telah diadopsi oleh sebagian besar perusahaan treasury. Oleh karena itu, kita dapat melihat bahwa ketika aset kripto jatuh, alasan perusahaan treasury ini gagal membeli di titik terendah bukanlah ketidakmauan, tetapi lebih karena harga saham telah jatuh terlalu banyak, dan "depot amunisi" mereka terkunci. Secara nominal memiliki daya tembak yang cukup, tetapi pada kenyataannya "memiliki senjata tetapi tidak ada amunisi". Jadi, selain Strategy, berapa banyak daya beli yang dimiliki perusahaan lain? Bagaimanapun, sudah ada ratusan perusahaan treasury kripto di pasar ini. Dari perspektif pasar saat ini, meskipun ada banyak perusahaan treasury kripto, potensi mereka untuk pembelian lebih lanjut tidak signifikan. Ada dua skenario utama: satu adalah di mana bisnis inti perusahaan sudah menjadi pemegang aset kripto, dan kepemilikan aset kriptonya terutama berasal dari kepemilikan yang ada daripada pembelian baru melalui penerbitan obligasi. Oleh karena itu, kemampuan dan motivasinya untuk mengumpulkan dana melalui penerbitan obligasi tidak kuat. Misalnya, Cantor Equity Partners (CEP) menempati peringkat ketiga dalam kepemilikan Bitcoin, dengan mNAV 1,28. Kepemilikan Bitcoin-nya terutama berasal dari merger dengan Twenty One Capital, dan tidak melakukan pembelian sejak Juli. Jenis perusahaan lain menggunakan strategi serupa, tetapi karena penurunan tajam harga saham baru-baru ini, nilai mNAV rata-rata mereka umumnya telah jatuh di bawah 1. Batas ATM untuk perusahaan-perusahaan ini juga terkunci, dan roda gila hanya dapat dihidupkan kembali jika harga saham naik di atas 1. Selain menerbitkan obligasi dan menjual saham, ada "depot amunisi" langsung lainnya: cadangan tunai. Ambil BitMine, perusahaan DAT Ethereum terbesar, sebagai contoh. Meskipun mNAV-nya juga di bawah 1, perusahaan telah mempertahankan program pembeliannya baru-baru ini. Data dari 1 Desember menunjukkan bahwa BitMine memiliki $882 juta uang tunai tanpa jaminan. Ketua BitMine Tom Lee baru-baru ini menyatakan, "Kami percaya harga Ethereum telah mencapai titik terendah, dan BitMine telah melanjutkan strategi akumulasinya, membeli hampir 100.000 ETH minggu lalu, dua kali lipat jumlah dari dua minggu sebelumnya." Kapasitas ATM BitMine sama mengesankannya; pada Juli 2025, total kapasitas rencana tersebut ditingkatkan menjadi $24,5 miliar, dan saat ini masih memiliki hampir $20 miliar dana yang tersedia. Perubahan Kepemilikan BitMine Selain itu, CleanSpark mengumumkan pada akhir November bahwa akan menerbitkan obligasi konversi senilai $1,15 miliar tahun ini untuk membeli Bitcoin. Metaplanet, perusahaan Jepang yang terdaftar, adalah perusahaan treasury Bitcoin aktif lainnya, telah mengumpulkan lebih dari $400 juta sejak November melalui pinjaman yang didukung Bitcoin atau penerbitan saham untuk membeli Bitcoin. Dalam hal volume total, perusahaan memiliki ratusan miliar dolar "amunisi nominal" (tunai + kredit ATM) dalam pembukuan mereka, jauh melebihi pasar bull sebelumnya. Namun, dalam hal "daya tembak efektif," jumlah peluru yang sebenarnya dapat ditembakkan telah berkurang. Dari "ekspansi dengan leverage" ke "survival of the fittest" Selain memiliki amunisi yang terkunci, perusahaan treasury kripto ini juga mengeksplorasi strategi investasi baru. Selama reli pasar, sebagian besar perusahaan menggunakan strategi sederhana: membeli tanpa pandang bulu, mengumpulkan lebih banyak dana saat saham kripto naik, dan kemudian terus membeli. Namun, karena situasi telah berubah, banyak perusahaan tidak hanya menghadapi kesulitan yang lebih besar dalam mengumpulkan dana tetapi juga tantangan membayar bunga atas obligasi yang sebelumnya diterbitkan dan mengelola biaya operasional. Oleh karena itu, banyak perusahaan mulai mengalihkan perhatian mereka ke "crypto yields," yang merupakan pengembalian staking yang relatif stabil yang diperoleh dengan berpartisipasi dalam aktivitas staking online untuk aset kripto, dan menggunakan pengembalian ini untuk membayar bunga dan biaya operasional yang diperlukan untuk pembiayaan. BitMine berencana meluncurkan MAVAN (jaringan validator berbasis AS) pada kuartal pertama 2026 untuk memungkinkan staking ETH. Ini diharapkan menghasilkan $340 juta dalam pengembalian tahunan untuk BitMine. Demikian pula, perusahaan treasury di jaringan Solana, seperti Upexi dan Sol Strategies, dapat mencapai pengembalian tahunan sekitar 8%. Dapat diperkirakan bahwa selama mNAV tidak dapat kembali di atas 1,0, mengakumulasi uang tunai untuk menghadapi jatuh tempo utang akan menjadi tema utama bagi perusahaan treasury. Tren ini juga secara langsung mempengaruhi pemilihan aset. Karena kurangnya hasil yang secara inheren tinggi dalam Bitcoin, akumulasi treasury Bitcoin murni melambat, sementara Ethereum, yang dapat menghasilkan arus kas melalui staking untuk menutupi biaya bunga, telah mempertahankan laju akumulasi treasury yang tangguh. Pergeseran preferensi aset ini pada dasarnya adalah kompromi oleh perusahaan treasury untuk mengatasi kesulitan likuiditas mereka. Ketika saluran untuk mendapatkan dana murah melalui premium harga saham ditutup, menemukan aset yang menghasilkan bunga menjadi satu-satunya penyelamat mereka untuk mempertahankan neraca yang sehat. Pada akhirnya, "amunisi tak terbatas" tidak lebih dari ilusi pro-siklikal yang dibangun di atas premium harga saham. Ketika roda gila terkunci karena diskon, pasar harus menghadapi kenyataan yang keras: perusahaan keuangan ini selalu menjadi penguat tren, bukan penyelamat melawan mereka. Hanya ketika pasar pulih terlebih dahulu, katup modal dapat dibuka kembali.
Bagikan
PANews2025/12/08 14:20