Menurut tweet Google Lukas Sivirski (melalui Mishal Rahman, 9to5Google), peretas, dan “orang dalam jahat” telah berhasil mengungkap kunci penandatanganan platform yang digunakan oleh beberapa produsen Android untuk menandatangani aplikasi sistem yang digunakan pada perangkat Android. Kunci penandatanganan ini digunakan untuk memastikan keabsahan aplikasi dan bahkan versi sistem operasi Android yang berjalan di ponsel Anda.

Kerentanan jangka panjang telah memengaruhi LG, Samsung, dan produsen terkait Android lainnya

Dipanggang ke dalam Android adalah sistem yang mempercayai aplikasi untuk ditandatangani dengan kunci yang sama yang digunakan untuk mengautentikasi sistem operasi itu sendiri. Jadi Anda bisa melihat apa masalahnya di sini. Dengan mengontrol kunci-kunci ini, aktor jahat dapat “mempercayai” aplikasi sarat malware tingkat sistem Android. Ini seperti memberikan kunci rumah dan mobil Anda kepada pencuri dengan persetujuan Anda. Semua data pada perangkat yang rentan mungkin berisiko. Dan beberapa kunci ini digunakan untuk menandatangani aplikasi biasa yang dipasang dari Play Store atau diunduh dari toko aplikasi Android lainnya.

Rahman men-tweet bahwa kunci penandatanganan yang diungkapkan tidak dapat digunakan untuk menginstal pembaruan over-the-air yang disusupi. Dan dia menambahkan bahwa sistem Play Store Protect dapat menandai aplikasi yang ditandatangani dengan kunci bocor sebagai berpotensi berbahaya.

Meskipun tidak semua sumber kunci yang bocor telah teridentifikasi, perusahaan yang disebutkan antara lain:

  • Samsung
  • LG
  • Mediatek
  • Szroco (produsen tablet Onn Walmart)
  • Tinjauan

Google mengatakan kerentanan itu dilaporkan pada bulan Mei tahun ini, dan bahwa perusahaan yang terlibat “telah mengambil tindakan korektif untuk meminimalkan dampak pengguna.” Bukan tanda “semua jelas”, terutama mengingat berita bahwa APK Mirror baru-baru ini menemukan beberapa kunci masuk yang rentan di aplikasi Android Samsung.

Google mengatakan dalam sebuah pernyataan bahwa pengguna Android dilindungi melalui fitur Google Play Store Protect dan melalui tindakan yang diambil oleh produsen. Google menyatakan bahwa eksploit tidak memengaruhi aplikasi apa pun yang diunduh dari Play Store.

Seorang juru bicara Google mengatakan: “Mitra OEM segera mengimplementasikan langkah-langkah mitigasi segera setelah kami melaporkan kompromi utama. Pengguna akhir dilindungi oleh langkah-langkah mitigasi pengguna yang diterapkan oleh mitra OEM. Google menyediakan diagnostik ekstensif untuk Malware yang telah berjalan di Build Test Suite yang memindai sistem . Images. Google Play Protect juga mendeteksi malware. Tidak ada indikasi bahwa malware ini hadir atau hadir di Google Play Store. Seperti biasa, kepada pengguna Kami sarankan untuk memastikan mereka menjalankan Android versi terbaru.”

Apa yang harus dilakukan untuk membatasi paparan

Google merekomendasikan agar perusahaan yang terlibat mengganti kunci penandatanganan yang sedang digunakan dan tidak menggunakan yang bocor. Ini juga menyarankan agar setiap perusahaan memulai penelitian untuk memahami bagaimana kunci diekspos. Kami berharap ini akan mencegah hal ini terjadi lagi di masa depan. Google juga merekomendasikan agar perusahaan menggunakan vocal key untuk jumlah minimum aplikasi guna mengurangi jumlah potensi kebocoran di masa mendatang.

Jadi apa yang dapat Anda lakukan sebagai pemilik ponsel Android? Pastikan ponsel Anda menjalankan Android versi terbaru dan instal semua pembaruan keamanan saat tersedia. Siapa yang peduli jika pembaruan ini tidak menghadirkan fitur-fitur baru yang menarik karena tugasnya adalah memastikan perangkat Anda tidak disusupi. Dan pengguna Android harus menghindari aplikasi sampingan. Ini adalah saat Anda memasang aplikasi yang bersumber dari toko aplikasi pihak ketiga.

Hal yang menakutkan adalah bahwa kerentanan ini tampaknya telah ada selama bertahun-tahun. Samsung bahkan telah menyebutkan hal ini dalam pernyataannya Android Police mengatakan: “Samsung menganggap serius keamanan perangkat Galaxy. Kami telah merilis tambalan keamanan sejak 2016 setelah mengetahui masalah ini, dan tidak ada insiden keamanan yang diketahui terkait dengan potensi kerentanan ini. Kami selalu menyarankan pengguna Lindungi diri Anda. Perangkat up-to-date dengan pembaruan perangkat lunak terbaru.”