40% dari semua Ponsel Android yang Terkena Kerentanan Qualcomm Snapdragon

  • Whatsapp
40% dari semua Ponsel Android yang Terkena Kerentanan Qualcomm Snapdragon

 

Ilmuwan keamanan yang percaya bahwa kelemahan yang dapat digunakan untuk memasukkan kode berbahaya kebanyakan di ponsel dengan menggunakan sistem operasi Android itu sendiri sebagai port masuk baru-baru ini dilaporkan sebagai kelemahan keamanan yang parah terkait modem stasiun seluler Qualcomm (MSM). Chip yang terkena dampak akan menghubungkan hampir 40% dari semua smartphone, seperti Samsung dan ponsel kelas atas OEM lainnya, di dunia.
Qualcomm MSM adalah Chip System (SoC) berkemampuan 2G, 3G, 4G, dan 5G yang digunakan oleh beberapa vendor, seperti Samsung, Google, LG, OnePlus, dan Xiaomi, untuk sekitar 40 persen ponsel.
“Jika dieksploitasi, kerentanan akan memungkinkan penyerang menggunakan OS Android itu sendiri sebagai titik masuk untuk menyuntikkan kode berbahaya dan tidak terlihat ke ponsel,” menurut peneliti Check Point yang menemukan kerentanan yang dilacak sebagai CVE-2020-11292.
Kerentanan keamanan juga memungkinkan penyerang mengaktifkan modul SIM yang digunakan untuk menyimpan informasi otentikasi jaringan dan detail kontak dengan aman di perangkat seluler.
Penjahat harus menyalahgunakan kerentanan stack overflow di Qualcomm MSM Interface (QMI), yang digunakan oleh prosesor seluler untuk antarmuka dengan tumpukan perangkat lunak, untuk mengeksploitasi CVE-2020-11292 dan memantau modem dan memperbaikinya dari jarak jauh dari prosesor aplikasi.
Aplikasi berbahaya kemudian dapat menggunakan celah tersebut untuk menutupi aktivitas mereka dari chip modem itu sendiri dan secara efektif melacak perilaku berbahaya menggunakan fitur keamanan Android.
“Ke depannya, penelitian kami diharapkan dapat membuka pintu bagi peneliti keamanan lain untuk membantu Qualcomm dan vendor lain untuk membuat chip yang lebih baik dan lebih aman, membantu kami mengembangkan perlindungan dan keamanan online yang lebih baik untuk semua orang.”
Setelah studi tersebut, Qualcomm membuat patch keamanan untuk menyelesaikan masalah keamanan CVE-2020-11292 dan mengirimkannya ke semua vendor yang terpengaruh pada Desember 2020, dua bulan kemudian. Prioritas Qualcomm adalah ketersediaan solusi yang mendukung keamanan dan privasi komprehensif. Sementara pada bulan Desember 2020, Qualcomm Technologies memberi OEM pembaruan dan mereka mendorong pengguna akhir untuk meningkatkan perangkat mereka ketika tambalan tersedia.
Karena Qualcomm mengirim tambalan CVE-2020-11292 ke OEM tahun lalu, itu seharusnya aman dari upaya untuk membahayakan perangkat modern apa pun untuk pengguna Android dengan perangkat yang lebih baru yang sering menerima pembaruan keamanan dan sistem. Sayangnya, mungkin tidak seberuntung itu bagi mereka yang tidak meningkatkan ke smartphone baru yang mempromosikan peluncuran Android yang lebih baru selama beberapa tahun terakhir.
Mengingat kenyataannya, sekitar 19% dari semua perangkat Android menjalankan Android Pie 9.0 (diluncurkan pada Agustus 2018) dan lebih dari 9% Android 8.1 Oreo (diluncurkan pada Desember 2017) sesuai data Stat Counter.
Tahun lalu Qualcomm memperbaiki Digital Signal Processor Chip (DSP), yang memungkinkan penyerang memantau ponsel cerdas, memata-matai pengguna, dan membuat malware tak bergerak yang dapat menghindari deteksi, dengan lebih banyak kerentanan yang dapat memengaruhi Snapdragon.
KrØØk juga diperbaiki oleh Qualcomm pada Juli 2020, bug keamanan yang dapat digunakan untuk menguraikan paket jaringan nirkabel terenkripsi WPA 2 tertentu. Pada 2019, bug lain diperbaiki yang memungkinkan akses ke data sensitif dan dua kesalahan dalam firmware SoC WLAN yang memungkinkan kompromi melalui udara modem dan kernel.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *