Business

Android paranoid? Satu Lagu Dapat Meretas 1 Miliar Ponsel yang Menjalankan Google OS

Penjahat halus dunia akan beruntung dalam upaya mereka mengganggu suara kesunyian di Google Sistem operasi Android. Berkat beberapa kerentanan yang belum ditambal, dimungkinkan untuk meluncurkan download lagu pada lebih dari satu miliar perangkat Android dengan menyembunyikan kode eksploitasi dalam file MP3 dan MP4, para peneliti memperingatkan hari ini.

Peneliti yang sama menemukan sejumlah kerentanan di alat pemutaran media Stagefright pada Agustus yang membuat 950 juta pengguna terbuka untuk serangan satu teks. Melihat kode Stagefright sekali lagi , Joshua Drake dan Zuk Avraham dari Zimperium Labs menemukan masalah lebih lanjut, menjuluki mereka “Stagefright 2”.

Mereka menemukan satu kerentanan kritis di bagian inti kode Android yang disebut ‘libutils’. Cacat ini akan memberikan eksekusi kode jarak jauh pada perangkat, memberikan peretas kemampuan untuk mengendalikan beberapa fungsi pada perangkat. Kerentanan tersebut, yang ada di hampir setiap ponsel Android sejak versi 1.0 dirilis pada tahun 2008, dapat dieksploitasi setelah serangan pada cacat Stagefright yang terpisah. Zimperium berhasil melepaskannya di Android dengan serangan berantai pada versi Android dari 5.0 ke atas. Perangkat lama yang berjalan di bawah 5.0 dapat diserang melalui kelemahan libutils jika fungsi yang rentan dipanggil dengan cara lain, seperti melalui aplikasi yang menggunakan perpustakaan metrolagu, perusahaan memperingatkan.

Apa yang paling mengganggu tentang masalah ini, selain fakta bahwa mereka memengaruhi hampir setiap ponsel Android yang saat ini digunakan, adalah bahwa mereka dapat dieksploitasi hanya dengan melihat pratinjau lagu atau video, karena masalahnya terletak pada bagaimana Android memproses metadata di dalam file. Tidak perlu target untuk benar-benar membuka file berbahaya. Kemungkinan setiap penyerang yang memanfaatkan kerentanan akan meng-host lagu atau MP4 berbahaya di web, menipu pengguna agar mengunjungi dan kemudian mengunduh malware, kata Zimperium.

Serangan yang berhasil menyalahgunakan kedua kekurangan tersebut akan memungkinkan peretas jahat untuk mengambil kendali jarak jauh dari proses ‘mediaserver’, bagian dari Android yang menangani file multimedia seperti foto, video dan audio, meninggalkan privasi pengguna dalam risiko. “Selain itu, penyerang mendapatkan pijakan, dari mana mereka dapat melakukan serangan eskalasi hak istimewa lokal lebih lanjut dan mengambil kendali penuh atas perangkat,” kata Zimperium dalam sebuah pernyataan melalui email.

Tampaknya tidak ada darah buruk antara Google dan Zimperium Labs bug pemburu. Berbicara dengan FORBES dari California kemarin, Avraham menolak menjelaskan terlalu banyak detail tentang kerentanan spesifik karena potensi bahaya yang akan ditimbulkan oleh pengungkapan yang terus terang tersebut . Google, yang meluncurkan pembaruan keamanan bulanan untuk perangkat Nexus-nya setelah kepanikan Stagefright, mengatakan pihaknya sudah mempersiapkan perbaikan untuk diluncurkan pada Senin 5 Oktober.

Tambalan diberikan kepada mitra Android pada 10 September, kata Google, mencatat bahwa masalah telah diberi nomor pengenal CVE-2015-6602 dan CVE-2015-3876. Ini bekerja dengan mitra dan operator tersebut untuk meluncurkan perbaikan tetapi tidak ada kabar dari mitra Google mana pun tentang kapan tambalan itu akan dikirim ke pengguna akhir. Untuk saat ini, pelanggan hanya  menjalankan doa .

Menurut Avraham, bagi rata-rata pengguna, tambalan adalah satu-satunya hal yang akan menjamin perlindungan; tidak ada hal lain yang penting dalam menghadapi musuh yang gigih. Tetapi perusahaan telah memperbarui alat deteksi kerentanan Stagefright yang setidaknya akan memberi tahu mereka jika ada masalah.

Penyerang mungkin perlu mengeksploitasi kerentanan lain untuk melewati perlindungan Google seperti ASLR, teknologi yang mengacak lokasi skrip dalam memori sehingga skrip berbahaya tidak dapat ditemukan dengan mudah oleh peretas. Tapi seperti yang dibuktikan oleh para peneliti Google bulan lalu , mengatasi hambatan itu tidak sesulit yang mungkin pertama kali muncul.

“ASLR sama lemahnya dengan Stagefright [kerentanan terungkap pada Agustus]. Kami mampu mencapai… sekitar 30 persen tingkat keberhasilan, ”tambah Avraham. “Jadi, Anda membutuhkan sekitar tiga hingga empat serangan, yang dapat memakan waktu kurang dari 20 detik.”

Seolah-olah belum ada cukup banyak pengguna Android yang paranoid …

Tags
Show More

Related Articles

Close