IND | ENG
 Peneliti Ungkap Kerentanan Driver Sejumlah Vendor

Ilustrasi Perangkat Keras | Foto : Macnote

Peneliti Ungkap Kerentanan Driver Sejumlah Vendor
Eman Sulaeman Diposting : Minggu, 11 Agustus 2019 - 23:21 WIB

Las Vegas, Cyberthreat.id - Para peneliti firmware dan Eclypsium, sebuah perusahaan keamanan perangkat keras, menemukan kerentanan kemanan yang beresiko tinggi, di lebih dari 40 driver pada sejumlah vendor perangkat keras.

Kerentanan tersebut ditemukan pada komponen perangkat keras yang diproduksi oleh ASUS, Toshiba, Intel, NVIDIA, Huawei, serta 15 vendor lainnya.

Salah satu komponen tersebut adalah driver perangkat, yang umumnya dikenal sebagai driver atau driver perangkat keras, yang merupakan program perangkat lunak yang mengontrol jenis perangkat keras tertentu, serta membantu untuk berkomunikasi dengan sistem operasi komputer dengan benar.

Menurut para peneliti, kerentanan ini memungkinkan penyerang mendapatkan izin paling istimewa pada sistem, dan menyembunyikan malware dengan cara yang tetap tidak terdeteksi dari waktu ke waktu, bahkan hinga bertahun-tahun.

“Semua kerentanan ini memungkinkan pengemudi untuk bertindak sebagai proxy untuk melakukan akses yang sangat istimewa ke sumber daya perangkat keras, yang dapat memungkinkan penyerang mengubah alat yang digunakan untuk mengelola sistem menjadi ancaman yang kuat yang dapat meningkatkan hak istimewa dan bertahan tanpa terlihat di host,” Para peneliti menjelaskan dalam laporan mereka berjudul Screwed Drivers, seperti yang dikutip dari The Hacker News, Minggu, (11 Agustus 2019).

Para peneliti menjelaskan, karena driver perangkat berada di antara perangkat keras dan sistem operasi itu sendiri, dan dalam kebanyakan kasus memiliki akses istimewa ke kernel Operating System (OS), kelemahan keamanan dalam komponen ini dapat menyebabkan eksekusi kode pada lapisan kernel.

"Akses ke kernel tidak hanya dapat memberikan penyerang akses paling istimewa yang tersedia untuk sistem operasi, tetapi juga dapat memberikan akses ke antarmuka perangkat keras dan firmware dengan hak istimewa yang lebih tinggi seperti firmware sistem BIOS,” ungkap para peneliti.

Para peneliti menambhakan, karena malware yang berjalan di ruang pengguna hanya dapat memindai driver yang rentan pada mesin korban untuk mengkompromikannya, penyerang tidak harus menginstal driver rentan mereka sendiri, atau menginstal  tanpa memerlukan hak administrator sistem.


Menurut para peneliti, semua driver yang rentan tersebut, ternyata telah disertifikasi oleh Microsoft. Berikut daftar Vendor yang memproduksi Driver tersebut :

1. American Megatrends International (AMI)

2. ASRock

3. ASUSTeK Computer

4. ATI Technologies (AMD)

5. Biostar

6. EVGA

7.Getac

8.GIGABYTE

9.Huawei

10.Insyde

11.Intel

12.Micro-Star International (MSI)

13. NVIDIA

14. Phoenix Technologies

15. Realtek Semiconductor

16. SuperMicro

17. Toshiba

Daftar ini juga mencakup tiga vendor perangkat keras yang belum disebutkan oleh para peneliti, karena mereka masih berada di bawah embargo, karena pekerjaan mereka di lingkungan yang sangat teregulasi dan akan membutuhkan waktu lebih lama untuk mendapatkan sertifikasi  dan siap untuk digunakan kepada pelanggan.


“Malware persisten di dalam perangkat ini dapat membaca, menulis, atau mengarahkan ulang data yang disimpan, ditampilkan, atau dikirim melalui jaringan. Demikian juga, komponen mana pun dapat dinonaktifkan sebagai bagian dari serangan DDoS atau ransomware,” kata para Peneliti.

Para peneliti melanjutkan, kelemahan driver perangkat ini, bisa lebih berbahaya daripada kerentanan aplikasi lain. Karena memungkinkan akses penyerang ke cincin firmware negatif yang terletak di bawah sistem operasi dan mempertahankan kegigihan pada perangkat. Bahkan jika sistem operasi sepenuhnya diinstal ulang, sama seperti dalam kasus malware LoJax.

Para peneliti juga telah melaporkan kerentanan ini kepada vendor yang terkena dampak, yang beberapa di antaranya, termasuk Intel dan Huawei, telah merilis pembaruan tambalan dan mengeluarkan penasihat keamanan.

Selain itu, para peneliti juga berjanji untuk segera merilis skrip pada GitHub yang akan membantu pengguna menemukan driver wormhole terinstal di sistem mereka, bersama dengan kode bukti konsep, demonstrasi video, dan tautan ke driver dan alat yang rentan.

 

#driver   #hardware   #perangkatkeras   #asus   #intel   #huawei   #toshiba   #Nvidia   #kerentanan   #celahkemanan

Share:




BACA JUGA
BSSN-Huawei Techday 2024
Keamanan Siber Membutuhkan People, Process, dan Technology.
Intelligent Sensing, Bagian Integral Pemerintahan Smart Cities
Huawei Pamerkan Produk Unggulan di MWC Barcelona
Wamenkominfo Apresiasi Kolaborasi Tingkatkan Kapasitas Talenta AI Aceh
SiCat: Inovasi Alat Keamanan Siber Open Source untuk Perlindungan Optimal