
Ilustrasi The Hacker News
Ilustrasi The Hacker News
Cyberthreat.id – Kelemahan keamanan telah diidentifikasi dalam model Xiaomi Redmi Note 9T dan Redmi Note 11, yang dapat dimanfaatkan untuk menonaktifkan mekanisme pembayaran seluler dan bahkan memalsukan transaksi melalui aplikasi Android nakal yang diinstal pada perangkat.
Melansir The Hacker News, Check Point mengatakan menemukan kekurangan pada perangkat yang ditenagai oleh chipset MediaTek selama analisis keamanan dari Trusted Execution Environment (TEE) pembuat handset Cina.
TEE mengacu pada enklave aman di dalam prosesor utama yang digunakan untuk memproses dan menyimpan informasi sensitif seperti kunci kriptografi untuk memastikan kerahasiaan dan integritas.
Secara khusus, perusahaan keamanan siber Israel menemukan bahwa aplikasi tepercaya pada perangkat Xiaomi dapat diturunkan karena kurangnya kontrol versi, memungkinkan penyerang untuk mengganti versi aplikasi yang lebih baru dan aman dengan varian yang lebih lama dan rentan.
“Oleh karena itu, penyerang dapat melewati perbaikan keamanan yang dibuat oleh Xiaomi atau MediaTek di aplikasi tepercaya dengan menurunkan versinya ke versi yang belum ditambal,” kata peneliti Check Point Slava Makkaveev dalam sebuah laporan yang dibagikan kepada The Hacker News.
Selain itu, beberapa kerentanan telah diidentifikasi di "thhadmin," aplikasi tepercaya yang bertanggung jawab atas manajemen keamanan, yang dapat disalahgunakan oleh aplikasi jahat untuk membocorkan kunci yang disimpan atau untuk mengeksekusi kode arbitrer dalam konteks aplikasi.
"Kami menemukan serangkaian kerentanan yang memungkinkan pemalsuan paket pembayaran atau menonaktifkan sistem pembayaran langsung dari aplikasi Android yang tidak memiliki hak istimewa," kata Makkaveev dalam sebuah pernyataan yang dibagikan kepada The Hacker News.
Kelemahan tersebut membidik aplikasi tepercaya yang dikembangkan oleh Xiaomi untuk mengimplementasikan operasi kriptografi terkait dengan layanan yang disebut Tencent Soter, yang merupakan "standar biometrik" yang berfungsi sebagai kerangka pembayaran seluler tertanam untuk mengotorisasi transaksi pada aplikasi pihak ketiga menggunakan WeChat dan Alipay .
Tetapi kerentanan heap overflow di aplikasi tepercaya soter berarti bahwa itu dapat dieksploitasi untuk mendorong penolakan layanan oleh aplikasi Android yang tidak memiliki izin untuk berkomunikasi dengan TEE secara langsung.
Itu tidak semua. Dengan merantai serangan downgrade yang disebutkan di atas untuk menggantikan aplikasi tepercaya soter ke versi lama yang mengandung kerentanan baca sewenang-wenang, Check Point menemukan kemungkinan untuk mengekstrak kunci pribadi yang digunakan untuk menandatangani paket pembayaran.
"Kerentanan benar-benar membahayakan platform soter Tencent, memungkinkan pengguna yang tidak sah menandatangani paket pembayaran palsu," perusahaan mencatat.
Xiaomi, mengikuti pengungkapan yang bertanggung jawab, telah meluncurkan patch untuk mengatasi CVE-2020-14125 pada 6 Juni 2022. "Masalah downgrade, yang telah dikonfirmasi oleh Xiaomi sebagai milik vendor pihak ketiga, sedang diperbaiki," Check Point ditambahkan.
Share: