Sepertinya Stagefright menyerang lagi.
Bug keamanan yang menggerogoti ponsel yang menjalankan versi OS Android antara 2.2 dan 4, kini telah bangkit untuk menyerang perangkat yang menjalankan Android 5.0 ke atas.
Joshua J. Drake, wakil presiden penelitian Zimperium zLabs, telah menemukan masalah keamanan lain di Android bernama Stagefright 2.0. Drake mengklaim ada dua kerentanan yang dapat terjadi ketika memproses file audio MP3 dan MP4 yang dibuat khusus.
$config[code] not foundRupanya, dalam file MP3 dan MP4 adalah fungsi yang memungkinkan eksekusi kode jarak jauh (RCE). Ini pada dasarnya berarti bahwa file MP3 dan MP4 yang terinfeksi dapat memberi seseorang akses untuk menjalankan tugas di ponsel Android Anda. Bahkan dengan hanya melihat pratinjau lagu atau video berbahaya dapat membahayakan ponsel Anda.
Drake mengatakan dalam posting blognya bahwa pendekatan yang paling rentan terhadap ponsel Android adalah melalui browser Web, dengan tiga cara berbeda yang mungkin dilakukan peretas untuk mengambil keuntungan dari bug keamanan.
Pertama, penyerang dapat mencoba membuat pengguna Android mengunjungi URL yang benar-benar akan mengarah ke situs web yang dikendalikan penyerang. Ini bisa dilakukan dalam bentuk kampanye iklan, misalnya. Setelah terpikat, korban akan terkena file MP3 atau MP4 yang terinfeksi.
Sepanjang jalur yang sama, seorang penyerang bisa menggunakan aplikasi pihak ketiga, seperti pemutar media. Dalam hal ini, itu adalah aplikasi yang akan berisi salah satu file berbahaya ini.
Tetapi ada kemungkinan ketiga di mana seorang hacker bisa mengambil rute yang berbeda.
Katakanlah, peretas dan pengguna Android menggunakan WiFi yang sama. Peretas kemudian tidak perlu menipu pengguna untuk mengunjungi URL atau membuka aplikasi pihak ketiga. Sebaliknya, yang harus mereka lakukan adalah menyuntikkan exploit ke lalu lintas jaringan yang tidak terenkripsi yang digunakan oleh browser.
Bug Stagefright asli - yang juga ditemukan oleh Drake awal tahun ini - membuka ponsel Android untuk kerentanan melalui pesan teks yang mengandung malware.
Jika seorang hacker mengetahui nomor telepon Anda, sebuah pesan teks dapat dikirim berisi file multimedia berbahaya. Teks tersebut kemudian dapat memungkinkan peretas mengakses data dan foto pengguna, atau bahkan memberikan akses ke fungsi seperti kamera atau mikrofon ponsel.
Pengguna bisa terpengaruh dan bahkan tidak mengetahuinya.
Patch dirilis untuk bug Stagefright asli tidak terlalu lama setelah kerentanan ditemukan.Namun ada beberapa masalah dengan tambalan. Beberapa laporan mengindikasikan patch dapat menyebabkan ponsel mogok dalam beberapa kasus ketika pesan multimedia dibuka.
Drake mengatakan dia telah memberi tahu Android tentang ancaman itu dan menyatakan Android bergerak cepat untuk memulihkan, meskipun mereka belum memberikan nomor CVE untuk melacak masalah terbaru ini. Google menyertakan perbaikan untuk Stagefright dalam Bulletin Keamanan Nexus yang keluar minggu ini.
Jika Anda tidak yakin apakah perangkat Android Anda rentan, Anda dapat mengunduh aplikasi Zimperium Inc. Stagefright Detector untuk memeriksa kerentanannya.
Foto Android Lollipop melalui Shutterstock
Lebih lanjut dalam: Google 2 Komentar ▼