Ada Celah Keamanan dari Ruang Kartu SD Smartphone
Perusahaan keamanan siber Check Point merilis laporan terkait kerentanan serangan pada ruang penyimpanan eksternal.
Jakarta: Sejumlah pengguna perangkat Android memiliki slot kartu SD untuk ruang penyimpanan tambahan pada smartphone mereka. Ruang ini dapat difungsikan untuk menyimpan foto, musik dan file dengan konsumsi ruang penyimpanan besar.

Sejumlah aplikasi juga memanfaatkan ruang penyimpanan internal untuk sistem file, meski tidak sesuai dengan protokol keamanan natif Android. Proteksi Android Sandbox untuk mencegah perusakan dengan file setiap aplikasi, namun ini hanya mencakup ruang penyimpanan internal dari perangkat.

Perusahaan keamanan software Check Point merilis laporan kerentanan dalam cara sejumlah aplikasi menggunakan ruang penyimpanan eksternal yang dapat dieksploitasi untuk memperoleh akses ke perizinan atau bahkan melakukan instalasi malware.


Ruang penyimpanan eksternal serupa ruang bebas untuk berbagai hal dan file yang tersimpan di ruang tersebut dapat diakses oleh berbagai aplikasi. Alasannya, Google mengunggah panduan untuk pengembang yang menggunakan ruang penyimpanan eksternal untuk aplikasi mereka.

Pada panduan tersebut, Google mengumumkan sejumlah peraturan keamanan seperti file terenkripsi atau melakukan validasi terhadap file tidak terenkripsi sebelum menggunakannya. Menurut laporan tersebut, meski memiliki panduan dari Google, sejumlah aplikasi tidak mematuhinya.

Hal ini menyebabkan aplikasi rentan terhadap serangan Man-in-the-Disk. Sejumlah aplikasi yang dilaporkan rentan terhadap serangan tersebut termasuk Google Translate, Google Voice Typing dan Google Text-to-Speech.

Serangan dapat dilakukan saat pengguna menginstal aplikasi yang tampak tidak berbahaya namun mengandung kode berbahaya.

Aplikasi ini membutuhkan akses ke ruang penyimpanan eksternal yang dinilai sebagai hal umum, dan akan diizinkan oleh sebagian besar pengguna. Aplikasi malware kemudian memodifikasi file yang menargetkan aplikasi dan saat menggunakan file di kemudian hari, aplikasi akan mengakses file yang telah dimodifikasi.

Hal yang dapat dilakukan oleh file yang telah dimodifikasi bergantung pada tujuan penyerang, namun dapat berupa apapun dari merusak aplikasi hingga mengubah izin dan mengekstraksi informasi milik pengguna dari dalam aplikasi.

Jika aplikasi menggunakan ruang penyimpanan eksternal untuk menyimpan file update, malware dapat mengakses dan mengubahnya saat melakukan update.

Saat itu, aplikasi yang telah dikompromikan menginstal aplikasi terpisah sepenuhnya, yang tidak diinginkan oleh pengguna. Setelah permasalahan ditemukan, Check Point menghubungi Google yang kemudian memperbaiki kerentanan tersebut pada software karyanya.

Namun, Check Point hanya dapat menguji aplikasi dalam jumlah terbatas, sehingga diperkirakan masih terdapat banyak aplikasi yang terbuka terhadap kerentanan tersebut. Pengguna perangkat Android disarankan untuk melakukan pemeriksaan berulang terkait dengan kredibilitas aplikasi sebelum menginstalnya.



(MMI)

Dapatkan berita terbaru dari kami.

Ikuti langkah ini untuk mendapatkan notifikasi

Powered by Medcom.id

Bagaimana Kami Menguji

Kami menguji produk dengan subjektif karena mengutamakan pengalaman penggunaan. Meski demikian, kesimpulan yang kami ambil juga didasari sejumlah data dari perangkat lunak tertentu yang kami gunakan untuk melihat kinerja produk.

Khusus untuk menguji perangkat keras dan perangkat lunak komputer, kami menggunakan konfigurasi yang identik untuk tiap produk. Berikut komponen testbed resmi Medcom.id

Hardware

  • Prosesor: Intel Core i7-8700K, AMD Ryzen 7 2700X
  • Motherboard: ASUS PRIME Z370-A, MSI X470 Gaming Plus
  • VGA: Colorful iGame GTX 1070 X-TOP-8G, ASUS Strix Vega 64
  • RAM: Apacer Panther RAGE 2400MHz (2x8GB)
  • Penyimpanan: Apacer Panther AS340 240GB + Seagate Barracuda 8TB
  • PSU: Corsair RM850X
  • Monitor: ASUS PB287Q 4K, AOC C3583FQ
  • Mouse: Logitech G903, Logitech G603
  • Keyboard: Logitech G610 Orion, Logitech G613
  • Headset: Logitech G430, Logitech G633

Software

Performa dan Baterai: PCMark 8, 3DMark, Crystal Disk Mark, CineBench R15 Gaming (PC): The Witcher 3: Wild Hunt, Ashes of Singularity - Escalation, Far Cry 5 Gaming (Mobile): PUBG Mobile

Kami juga menggunakan metode pengujian yang sama untuk semua gadget. Meski di pasar tersedia beragam perangkat lunak untuk benchmark, kami hanya memilih dua berdasarkan reputasi mereka yang diakui secara internasional, 3DMark dan PCMark 2.0.