Google tetap memperbaiki tingkat kerentanan serangan hacker


Google tetapkan batch baru dari kerentanan di Android yang dapat memungkinkan hacker untuk mengambil alih perangkat dari jarak jauh atau melalui aplikasi berbahaya.

Perusahaan ini merilis over-the-air update firmware untuk perangkat Nexus, Senin dan akan menerbitkan patch untuk Android Open Source Project (AOSP) repositori Rabu. Produsen yang mitra Google menerima perbaikan di muka pada 7 Desember, dan akan merilis update sesuai dengan jadwal mereka sendiri.

The patch baru mengatasi enam kritis, dua tinggi dan lima kerentanan moderat. Cacat yang paling serius terletak di Mediaserver komponen Android, bagian inti dari sistem operasi yang menangani pemutaran media dan sesuai parsing metadata file.

Dengan memanfaatkan kerentanan ini penyerang dapat mengeksekusi kode arbitrary sebagai proses Mediaserver, mendapatkan hak istimewa bahwa aplikasi pihak ketiga biasa tidak seharusnya memiliki. Kerentanan sangat berbahaya karena dapat dieksploitasi dari jarak jauh dengan menipu pengguna ke dalam pembukaan khusus dibuat file media pada browser mereka atau dengan mengirimkan file tersebut melalui pesan multimedia (MMS).

Google telah menemukan sibuk dan menambal media berkas kerentanan terkait di Android sejak Juli, ketika sebuah cacat kritis dalam parsing perpustakaan media disebut Stagefright menyebabkan upaya menambal terkoordinasi besar dari produsen perangkat Android dan diminta Google, Samsung dan LG memperkenalkan keamanan bulanan update.

Tampaknya bahwa aliran kelemahan pengolahan media melambat. Sisa lima kerentanan kritis tetap dalam rilis ini berasal dari bug di driver kernel atau kernel itu sendiri. Kernel adalah yang tertinggi istimewa bagian dari sistem operasi.

Salah satu kelemahan adalah pada driver misc-sd dari MediaTek dan satu lagi di driver dari Imagination Technologies. Keduanya bisa dimanfaatkan oleh aplikasi berbahaya untuk mengeksekusi kode jahat di dalam kernel, yang mengarah ke sistem kompromi penuh yang mungkin memerlukan re-flashing sistem operasi untuk memulihkan.

Sebuah cacat yang sama ditemukan dan ditambal langsung di kernel dan dua lainnya ditemukan dalam aplikasi Widevine QSee TrustZone, berpotensi memungkinkan penyerang untuk mengeksekusi kode jahat dalam konteks TrustZone. TrustZone adalah ekstensi keamanan berbasis hardware dari arsitektur CPU ARM yang memungkinkan kode sensitif akan dieksekusi dalam lingkungan istimewa yang terpisah dari sistem operasi.

Kernel kerentanan eskalasi hak istimewa adalah jenis kelemahan yang dapat digunakan untuk membasmi perangkat Android - prosedur melalui mana pengguna mendapatkan kontrol penuh dari perangkat mereka. Sementara kemampuan ini digunakan secara sah oleh beberapa penggemar dan pengguna listrik, itu juga dapat menyebabkan kompromi perangkat persisten di tangan penyerang.

Itu sebabnya Google tidak mengizinkan aplikasi rooting di Google Play Store. Fitur keamanan Android lokal seperti Verifikasi Apps dan SafetyNet dirancang untuk memantau dan memblokir aplikasi tersebut.

Untuk membuat eksploitasi terpencil kekurangan media yang parsing keras, tampilan otomatis pesan multimedia telah dinonaktifkan di Google Hangouts dan aplikasi default Messenger sejak kerentanan Stagefright pertama di bulan Juli.

(/tech1xpert.com

Subscribe to receive free email updates:

0 Response to "Google tetap memperbaiki tingkat kerentanan serangan hacker"

Post a Comment

close