
Ilustrasi Chipset buatan Qualcomm untuk ponsel
Ilustrasi Chipset buatan Qualcomm untuk ponsel
Cyberthreat,id – Peneliti mengungkapkan kerentanan keamanan pada Chip Qualcomm dapat membuat peretas memata – matai perangkat android.
Dikutip dari The Hacker News, peneliti keamanan dari Check point mengungkapkan kerentanan keamanan yang ada pada mobile station modems (MSM) Qualcomm memungkinkan penyerang memanfaatkan sistem operasi Android untuk memasukkan kode berbahaya ke ponsel, tanpa terdeteksi.
“Jika dieksploitasi, kerentanan akan memungkinkan penyerang menggunakan OS Android itu sendiri sebagai titik masuk untuk menyuntikkan kode berbahaya dan tidak terlihat di dalam ponsel, memberi mereka akses ke pesan SMS dan audio percakapan telepon,” ungkap peneliti Check Point dalam laporannya yang dipublikasikan pada Kamis (6 Mei 2021).
Peneliti menemukan kerentanan heap overflow, yang diberi kode CVE-2020-11292. Kerentanan ini berada di API layanan suara QMI yang diekspos oleh modem ke sistem operasi tingkat tinggi, dan dapat dimanfaatkan oleh aplikasi jahat untuk menyembunyikan aktivitasnya “di bawah" OS di chip modem itu sendiri, sehingga tidak terlihat oleh software keamanan yang ada di dalam perangkat.
Dirancang sejak 1990-an, chip Qualcomm MSM memungkinkan ponsel terhubung ke jaringan seluler dan memungkinkan Android untuk menggunakan prosesor chip melalui Qualcomm MSM Interface (QMI), protokol yang memungkinkan komunikasi antara komponen perangkat lunak di MSM dan subsistem periferal lainnya pada perangkat seperti kamera dan pemindai sidik jari.
Peneitian lain oleh Counterpoint menemukan bahwa saat ini 40 persen dari smartphone yang beredar di pasaran, termasuk yang berasal dari Google, Samsung, LG, Xiaomi, dan One Plus, menggunakan chip Qualcomm MSM, diperkirakan 30% perangkat dilengkapi dengan QMI di dalamnya.
"Penyerang dapat menggunakan kerentanan ini untuk menyuntikkan kode berbahaya ke modem dari Android, memberi mereka akses ke riwayat panggilan dan SMS pengguna perangkat, serta kemampuan untuk mendengarkan percakapan pengguna perangkat. Selain itu, penyerang juga dapat mengeksploitasi kerentanan untuk membuka kunci SIM perangkat, dengan demikian mengatasi batasan yang diberlakukan oleh penyedia layanan di dalamnya," tulis peneliti Check Point.
Check Point telah memberi tahu Qualcomm tentang masalah ini pada 8 Oktober 2020. Setelah itu, pembuat chip memberi tahu vendor seluler yang menggunakan chip ini.
Sementara itu, Qualcomm mengatakan kepada The Hacker News melalui email, pihaknya telah menyediakan perbaikan untuk OEM pada Desember 2020, dan mendorong pengguna akhir untuk memperbarui perangkat mereka saat patch tersedia. Qualcomm juga akan memasukkan CVE-2020-11292 dalam buletin Android publik untuk bulan Juni.
“Menyediakan teknologi yang mendukung keamanan dan privasi yang kuat adalah prioritas Qualcomm,” kata Qualcomm kepada The Hacker News.
Ini bukan pertama kalinya kelemahan kritis ditemukan pada chip Qualcomm. Pada Agustus 2020, para peneliti Check Point mengungkapkan lebih dari 400 masalah keamanan - secara kolektif disebut "Achilles", dalam chip pemrosesan sinyal digitalnya, yang memungkinkan musuh untuk mengubah telepon menjadi alat mata-mata yang sempurna, tanpa memerlukan interaksi pengguna.
"Chip modem seluler sering dianggap sebagai permata mahkota bagi penyerang dunia maya, terutama chip yang diproduksi oleh Qualcom. Serangan terhadap chip modem Qualcomm berpotensi berdampak negatif terhadap ratusan juta ponsel di seluruh dunia,” ," kata Yaniv Balmas, kepala penelitian dunia maya di Check Point.[]
Editor: Yuswardi A. Suud
Share: