Ponsel Android Anda dapat diretas hanya dengan membuka gambar

Ponsel Android Anda dapat diretas hanya dengan membuka gambar

Menurut temuan terbaru dari tim keamanan Google, melihat gambar yang tampak tidak bersalah di Android Anda dapat mengakibatkan ponsel diretas.



Terbaru Buletin Keamanan Android , Google telah merinci beberapa kelemahan kritis dalam sistem operasi selulernya, termasuk tiga kerentanan yang berkaitan dengan cara Android menangani file PNG (Portable Network Graphic).

Menurut Google, 'Masalah yang paling parah dari masalah ini adalah kerentanan keamanan kritis dalam Framework yang memungkinkan penyerang jarak jauh menggunakan file PNG yang dibuat khusus untuk mengeksekusi kode arbitrer dalam konteks proses yang memiliki hak istimewa.'



Maksud dasarnya adalah bahwa aktor jahat dapat mengirimi Anda file PNG yang berisi perintah rahasia. Saat Anda melihat gambar PNG di telepon Anda, perintah akan dijalankan. “Proses yang diistimewakan” berarti bahwa kode berbahaya akan memiliki akses ke semua fungsi telepon Anda. Secara teoritis, serangan yang dirancang dengan baik menggunakan kelemahan tersebut dapat mengambil alih ponsel Anda dan melakukan tugas berbahaya seperti menginstal malware dan mencuri informasi.

Kerentanan tersebut memengaruhi Android OS versi 7.0 (Nougat) hingga 9.0 (Pie). Cacat ini sangat berbahaya karena sensitivitas terhadap file media berkurang. Pakar keamanan akan memberi Anda banyak peringatan tentang tidak mengunduh dan menginstal aplikasi dari sumber yang tidak dikenal dan tidak tepercaya, tetapi file media seperti gambar, audio, dan file video umumnya dianggap tidak berbahaya.

Kabar baik dan buruk

Kami masih menunggu Google merilis detail selengkapnya tentang kerentanan. Namun menurut buletin keamanan, tidak ada bukti eksploitasi atau penyalahgunaan pelanggan aktif atas masalah yang dilaporkan.

Google juga telah menambal kekurangan dalam pembaruan untuk perangkatnya sendiri. Itu kabar baik bagi pengguna yang memiliki ponsel Pixel buatan Google. Kabar buruknya adalah bagi pengguna yang telah membeli perangkat dari vendor lain, yang biasanya membutuhkan waktu lebih lama untuk meluncurkan tambalan.



Merk ternama seperti Samsung dan LG biasanya merilis update beberapa hari setelah Google. Tetapi vendor yang kurang dikenal bisa memakan waktu berminggu-minggu berbulan-bulan.

Bukan kali pertama file media dijadikan senjata

Meskipun cacat Android terbaru cukup menakutkan, ini bukan pertama kalinya OS seluler mengeluarkan cacat keamanan yang memanfaatkan file media.



Pada 2014, para peneliti di Fortinet menemukan bahwa mereka bisa melakukannya mengenkripsi malware di dalam file PNG dan menyembunyikannya dari pemindai malware Google Play. Dalam demonstrasi bukti konsep, para peneliti menyembunyikan malware mereka dalam aplikasi tampilan gambar sederhana. Saat pengguna membuka gambar yang terinfeksi malware, aplikasi mengambil dan mendekripsi malware dari dalam gambar dan menginstalnya di perangkat.

Pada 2015, peneliti keamanan di Zimperium menemukan kerentanan di Android versi 2.2 dan lebih tinggi, dengan nama sandi Stagefright , yang memungkinkan peretas melakukan eksekusi kode jarak jauh dengan mengirimkan file video ke korbannya. Banyak aplikasi perpesanan secara otomatis memproses video setelah menerimanya, sehingga serangan dapat dimulai tanpa target melakukan apa pun. Pada saat itu, diperkirakan lebih dari 900 juta perangkat terkena dampak kerentanan.

Lindungi dirimu sendiri

Cara terbaik untuk melindungi diri Anda dari kelemahan keamanan PNG terbaru Android adalah menginstal pembaruan segera setelah operator dan produsen perangkat menyediakannya.

Google juga merekomendasikan agar pengguna membatasi smartphone mereka untuk hanya menginstal aplikasi dari Google Play dan aktifkan Google Play Protect , fitur yang memungkinkan tim keamanan Android memantau ponsel Anda untuk aplikasi dan aktivitas berbahaya. Menginstal aplikasi dari pasar pihak ketiga selalu mengikuti ancaman.



Sementara Anda menunggu patch keamanan Anda, pikirkan dua kali sebelum Anda mengetuk foto kucing berikutnya.

BACA SELENGKAPNYA: