alexametrics

Smartphone Xiaomi Ternyata Punya Celah Keamanan

8 April 2019, 17:06:26 WIB

JawaPos.com – Kabar soal smartphone Xiaomi ini bukan soal kehadiran atau bocoran perangkat terbaru. Melainkan ihwal adanya celah keamanan yang terdapat di aplikasi keamanan bawaan smartphone Xiaomi.

Sebagaimana JawaPos.com kutip dari NDTV, Senin (8/4), Xiaomi Guard Provider, aplikasi keamanan bawaan pada smartphone Xiaomi, menyimpan kerentanan besar. Celah ini memungkinkan penjahat siber akan melancarkan aksinya dengan mencegat lalu lintas yang terhubung ke aplikasi.

Sesuai temuan dari perusahaan keamanan siber, lalu lintas yang tidak di-enkripsi dapat memungkinkan pelaku menambahkan kode berbahaya yang dapat dieksekusi untuk mencuri data atau meng-install malware. Sesuai laporan oleh Check Point Research, masalah mendasar yang memunculkan kerentanan di aplikasi Guard Provider adalah penggunaan beberapa Software Developer Kit (SDK) untuk tiga layanan antivirus berbeda yang dikerjakannya.

Aplikasi keamanan Xiaomi yang sudah di-install sebelumnya menggunakan Avast, AVL, dan Tencent untuk memindai perangkat dari virus, ketiganya menggunakan SDK yang berbeda. Tetapi masalah dengan menggunakan beberapa SDK adalah bahwa ancaman terhadap salah satunya dapat membahayakan yang lain, dan data pribadi dari satu SDK dapat diakses oleh SDK lain juga.

Dalam hal aplikasi Guard Provider, pihak jahat dapat menyerang Man-in-the-Middle (MiTM) dengan menghubungkan ke jaringan Wifi yang sama dan memanfaatkan lalu lintas tanpa jaminan yang dialihkan melalui aplikasi keamanan. Penjahat kemudian dapat memutuskan koneksi Avast SDK dari server, mengubah konfigurasi SDK alternatif, yaitu AVL lalu menautkannya ke file ZIP buatan dan menimpa file lain di aplikasi.

Setelah ini terjadi, penyerang dapat kembali mengaktifkan Avast dan memungkinkan APK jahat dijalankan dengan menghindari proses pemeriksaan keamanan. “Serangan itu berhasil karena file signature pembaruan Avast sebelumnya tidak di-verifikasi sebelum memuat dan Guard Provider telah memeriksanya saat pertama kali diunduh,” tulis Slava Makkaveev dari Check Point Research.

Ternyata AVL SDK rentan terhadap masalah keamanan lain yang membantu penyerang melakukan serangan tahap kedua path-traversal selama proses dekompresi. Akibatnya, penyerang dapat menggunakan arsip yang dibuat untuk menimpa file apa pun di aplikasi, termasuk file yang terkait dengan SDK lain.

Yang perlu dilakukan penyerang sekarang adalah melepaskan komunikasi Avast dan memblokir komunikasi AVL sampai pengguna kembali memilih Avast sebagai anti-virus aktif. Ketika ini terjadi, file APK jahat yang dibuat akan dimuat dan dieksekusi oleh Avast SDK.

Serangan itu berhasil karena file tanda tangan pembaruan Avast sebelumnya tidak diverifikasi sebelum memuat dan Guard Provider telah memeriksanya saat pertama kali diunduh. Dengan demikian diasumsikan tidak ada alasan untuk memverifikasinya lagi. Dengan cara ini, file jahat yang dibuat dapat diunduh dan dijalankan karena ia pada dasarnya telah menyelinap di belakang penjaga.

Setelah Xiaomi diberitahu tentang ancaman keamanan, perusahaan tersebut dilaporkan merilis patch untuk aplikasi Guard Provider untuk memperbaiki kekurangannya. Untungnya, Xiaomi telah memperbaiki kerentanan setelah masalah ditemukan, dan sejauh ini tidak ada laporan tentang kelemahan yang dieksploitasi.

Namun sayangnya, tidak jelas apakah tambalan yang dirilis Xiaomi hanya ditujukan pada cacat traffic yang tidak aman, atau apakah ia telah memecahkan masalah inheren yang terkait dengan AVL SDK juga. Meskipun jika cacat traffic routing diperbaiki, kekurangan AVL SDK tidak dapat dieksploitasi melalui serangan MiTM.

Editor : Fadhil Al Birra

Reporter : Rian Alfianto