Bug 0-hari ponsel Android yang berbahaya terungkap - tambal atau atasi sekarang!

Bug 0-hari ponsel Android yang berbahaya terungkap - tambal atau atasi sekarang!

Node Sumber: 2016229

Google baru saja mengungkapkan fourfecta kritis bug nol hari memengaruhi berbagai ponsel Android, termasuk beberapa model Pixel-nya sendiri.

Bug ini sedikit berbeda dari kerentanan Android Anda yang biasa, yang biasanya memengaruhi sistem operasi Android (yang berbasis Linux) atau aplikasi yang menyertainya, seperti Google Play, Pesan, atau browser Chrome.

Empat bug yang kita bicarakan di sini dikenal sebagai kerentanan baseband, artinya mereka ada di firmware jaringan ponsel khusus yang berjalan pada apa yang disebut chip baseband ponsel.

Sesungguhnya, baseband adalah istilah yang digunakan untuk menggambarkan bagian utama, atau frekuensi terendah dari sinyal radio individu, berbeda dengan sinyal pita lebar, yang (sangat longgar) terdiri dari beberapa sinyal pita dasar yang disesuaikan menjadi banyak rentang frekuensi yang berdekatan dan ditransmisikan pada waktu yang sama di untuk meningkatkan kecepatan data, mengurangi interferensi, berbagi spektrum frekuensi secara lebih luas, mempersulit pengawasan, atau semua hal di atas. Kata baseband juga digunakan secara metaforis untuk mendeskripsikan chip perangkat keras dan firmware terkait yang digunakan untuk menangani pengiriman dan penerimaan sinyal radio yang sebenarnya di perangkat yang dapat berkomunikasi secara nirkabel. (Agak membingungkan, kata baseband biasanya mengacu pada subsistem di telepon yang menangani penyambungan ke jaringan telepon seluler, tetapi bukan ke chip dan perangkat lunak yang menangani koneksi Wi-Fi atau Bluetooth.)

Modem ponsel Anda

Chip baseband biasanya beroperasi secara independen dari bagian "non-telepon" ponsel Anda.

Mereka pada dasarnya menjalankan sistem operasi miniatur mereka sendiri, pada prosesor mereka sendiri, dan bekerja bersama sistem operasi utama perangkat Anda untuk menyediakan konektivitas jaringan seluler untuk membuat dan menjawab panggilan, mengirim dan menerima data, menjelajah jaringan, dan sebagainya. .

Jika Anda cukup umur untuk menggunakan internet dialup, Anda akan ingat bahwa Anda harus membeli modem (kependekan dari modulator-dan-demodulator), yang Anda sambungkan ke port serial di bagian belakang PC atau ke slot ekspansi di dalamnya; modem akan terhubung ke jaringan telepon, dan PC Anda akan terhubung ke modem.

Ya, perangkat keras dan perangkat lunak baseband ponsel Anda, sangat sederhana, adalah modem bawaan, biasanya diimplementasikan sebagai sub-komponen dari apa yang dikenal sebagai SoC ponsel, kependekan dari sistem-on-chip.

(Anda dapat menganggap SoC sebagai semacam "sirkuit terintegrasi terintegrasi", di mana komponen elektronik terpisah yang dulunya saling terhubung dengan memasangnya dalam jarak dekat pada motherboard telah diintegrasikan lebih jauh lagi dengan menggabungkannya menjadi satu paket chip.)

Faktanya, Anda masih akan melihat prosesor baseband disebut modem baseband, karena mereka masih menangani urusan modulasi dan demodulasi pengiriman dan penerimaan data ke dan dari jaringan.

Seperti yang dapat Anda bayangkan, ini berarti perangkat seluler Anda tidak hanya berisiko dari penjahat dunia maya melalui bug di sistem operasi utama atau salah satu aplikasi yang Anda gunakan…

…namun juga berisiko dari kerentanan keamanan di subsistem baseband.

Terkadang, kelemahan baseband memungkinkan penyerang tidak hanya membobol modem itu sendiri dari internet atau jaringan telepon, tetapi juga membobol sistem operasi utama (bergerak secara lateral, atau berputar, sebagaimana jargon menyebutnya) dari modem.

Tetapi bahkan jika penjahat tidak dapat melewati modem dan masuk ke aplikasi Anda, mereka hampir pasti dapat melakukan banyak bahaya cyber hanya dengan menanamkan malware di baseband, seperti mengendus atau mengalihkan data jaringan Anda, mengintai Anda. pesan teks, melacak panggilan telepon Anda, dan banyak lagi.

Lebih buruk lagi, Anda tidak bisa hanya melihat nomor versi Android Anda atau nomor versi aplikasi Anda untuk memeriksa apakah Anda rentan atau ditambal, karena perangkat keras baseband yang Anda miliki, dan firmware serta tambalan yang Anda perlukan untuk itu, bergantung pada perangkat fisik Anda, bukan pada sistem operasi yang Anda gunakan.

Bahkan perangkat yang dalam segala hal "sama" - dijual dengan merek yang sama, menggunakan nama produk yang sama, dengan nomor model dan tampilan luar yang sama - mungkin ternyata memiliki chip pita dasar yang berbeda, tergantung pada pabrik mana yang merakitnya atau pasar mana mereka dijual.

Hari nol baru

Bug yang baru ditemukan Google dijelaskan sebagai berikut:

[Nomor bug] CVE-2023-24033 (dan tiga kerentanan lain yang belum diberi identitas CVE) memungkinkan eksekusi kode jarak jauh internet-ke-baseband. Pengujian yang dilakukan oleh [Google] Project Zero mengonfirmasi bahwa keempat kerentanan tersebut memungkinkan penyerang untuk mengkompromikan telepon dari jarak jauh pada tingkat pita basis tanpa interaksi pengguna, dan hanya mengharuskan penyerang mengetahui nomor telepon korban.

Dengan penelitian dan pengembangan tambahan yang terbatas, kami percaya bahwa penyerang yang terampil akan dapat dengan cepat membuat eksploitasi operasional untuk mengkompromikan perangkat yang terpengaruh secara diam-diam dan dari jarak jauh.

Dalam bahasa Inggris sederhana, lubang eksekusi kode jarak jauh internet-ke-baseband berarti penjahat dapat menyuntikkan malware atau spyware melalui internet ke bagian ponsel Anda yang mengirim dan menerima data jaringan…

…tanpa menyentuh perangkat Anda yang sebenarnya, memikat Anda ke situs web nakal, membujuk Anda untuk menginstal aplikasi yang meragukan, menunggu Anda mengklik tombol yang salah dalam peringatan pop-up, memberikan pemberitahuan yang mencurigakan, atau menipu Anda dengan cara lain.

18 bug, empat dirahasiakan

Ada 18 bug dalam batch terbaru ini, dilaporkan oleh Google pada akhir 2022 dan awal 2023.

Google mengatakan bahwa mereka mengungkapkan keberadaan mereka sekarang karena waktu yang disepakati telah berlalu sejak mereka diungkapkan (jangka waktu Google biasanya 90 hari, atau mendekati itu), tetapi untuk keempat bug di atas, perusahaan tidak mengungkapkan detail apa pun, mencatat bahwa :

Karena kombinasi yang sangat jarang dari tingkat akses yang diberikan oleh kerentanan ini dan kecepatan yang kami yakini dapat dibuat oleh eksploitasi operasional yang andal, kami telah memutuskan untuk membuat pengecualian kebijakan untuk menunda pengungkapan empat kerentanan yang memungkinkan internet-to- eksekusi kode jarak jauh baseband

Dalam bahasa Inggris yang sederhana: jika kami memberi tahu Anda cara kerja bug ini, kami akan mempermudah penjahat dunia maya untuk mulai melakukan hal yang sangat buruk kepada banyak orang dengan secara diam-diam menanamkan malware di ponsel mereka.

Dengan kata lain, bahkan Google, yang telah menarik kontroversi di masa lalu karena menolak memperpanjang tenggat waktu pengungkapannya dan secara terbuka menerbitkan kode proof-of-concept untuk zero-days yang masih belum ditambal, telah memutuskan untuk mengikuti semangat Project Zero yang bertanggung jawab. proses pengungkapan, daripada menempel pada surat itu.

Argumen Google untuk tetap berpegang pada surat dan bukan semangat aturan pengungkapannya tidak sepenuhnya tidak masuk akal. Dengan menggunakan algoritme yang tidak fleksibel untuk memutuskan kapan harus mengungkapkan detail bug yang belum ditambal, bahkan jika detail tersebut dapat digunakan untuk kejahatan, perusahaan berpendapat bahwa keluhan pilih kasih dan subjektivitas dapat dihindari, seperti, “Mengapa perusahaan X mendapat tambahan tiga minggu untuk memperbaiki bug mereka, sementara perusahaan Y tidak?”

Apa yang harus dilakukan?

Masalah dengan bug yang diumumkan tetapi tidak diungkapkan sepenuhnya adalah sulitnya menjawab pertanyaan, “Apakah saya terpengaruh? Dan jika demikian, apa yang harus saya lakukan?”

Rupanya, penelitian Google berfokus pada perangkat yang menggunakan komponen modem baseband bermerek Samsung Exynos, tetapi itu tidak berarti bahwa sistem-on-chip akan mengidentifikasi atau mencap dirinya sebagai Exynos.

Misalnya, perangkat Pixel terbaru Google menggunakan system-on-chip milik Google, bermerek tensor, tetapi Pixel 6 dan Pixel 7 rentan terhadap bug baseband yang masih semi-rahasia ini.

Akibatnya, kami tidak dapat memberi Anda daftar pasti perangkat yang berpotensi terpengaruh, tetapi Google melaporkan (penekanan kami):

Berdasarkan informasi dari situs publik yang memetakan chipset ke perangkat, kemungkinan produk yang terpengaruh meliputi:

  • Perangkat seluler dari Samsung, termasuk yang ada di S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 dan A04 seri;
  • Perangkat seluler dari Vivo, termasuk yang ada di S16, S15, S6, X70, X60 dan X30 seri;
  • Grafik 6 pixel dan 7 pixel serangkaian perangkat dari Google; Dan
  • setiap kendaraan yang menggunakan Exynos Otomatis T5123 chipset.

Google mengatakan bahwa firmware baseband di Pixel 6 dan Pixel 7 telah ditambal sebagai bagian dari pembaruan keamanan Android Maret 2023, jadi pengguna Pixel harus memastikan bahwa mereka memiliki tambalan terbaru untuk perangkat mereka.

Untuk perangkat lain, vendor yang berbeda mungkin membutuhkan waktu yang berbeda untuk mengirimkan pembaruannya, jadi hubungi vendor atau penyedia seluler Anda untuk detailnya.

Sementara itu, bug ini tampaknya dapat diabaikan dalam pengaturan perangkat Anda, jika Anda:

  • Matikan panggilan Wi-Fi.
  • Matikan Voice-over-LTE (VoLTE).

Di Google kata, "mematikan pengaturan ini akan menghilangkan risiko eksploitasi dari kerentanan ini."

Jika Anda tidak memerlukan atau menggunakan fitur-fitur ini, Anda juga dapat mematikannya sampai Anda tahu pasti chip modem apa yang ada di telepon Anda dan apakah perlu pembaruan.

Lagi pula, meskipun perangkat Anda ternyata kebal atau sudah ditambal, tidak ada ruginya untuk tidak memiliki hal-hal yang tidak Anda perlukan.


unggulan gambar dari Wikipedia, oleh pengguna Kof3, di bawah a CC BY-SA 3.0 lisensi.


Stempel Waktu:

Lebih dari Keamanan Telanjang