Tidak peduli seberapa aman Google menyebut sistem operasi mobile-nya, namun bisa saja seorang peneliti keamanan muncul dengan membawa bug itu setiap saat. Sebuah tim yang terdiri dari delapan peneliti telah melakukan hal yang sama dengan eksploit mereka yakni RAMPAGE (CVE-2018-9442), yang memungkinkan akses tidak sah ke perangkat Android.
Apa RAMPAGE attack?
Pada tahun 2012, dengan dirilisnya Android ICS, Google memperkenalkan komponen baru kernel Android bernama ION yang mengalokasikan memori untuk berbagai aplikasi dan layanan. RAMPAGE menargetkan ION, sehingga menjadikannya sebagai ancaman bagi jutaan perangkat Android di seluruh dunia.
Namun, Android tidak harus disalahkan sepenuhnya. Serangan itu berasal dari fundamental, lebih dari kesalahan perangkat keras dalam chip RAM yang disebut Rowhammer yang bekerja pada perangkat berbasis ARM. Dalam chip RAM modern, sel-sel memori dikemas sangat dekat satu sama lain. Ini bisa mengakibatkan sel-sel membocorkan muatannya dan berinteraksi dengan sel lain.
Setiap sel memori berisi satu bit memori yang mewakili satu unit data dalam chip RAM. Serangan memanfaatkan baris pemicu yang dapat digunakan untuk mengekstrak data dari chip RAM dengan mengubah keadaan bit memori dari 0 ke 1 dan sebaliknya, yaitu, bit flipping.
Bagaimana cara kerja RAMPAGE?
Aplikasi berbahaya yang dilengkapi RAMPAGE dapat menggunakan subsistem memori ION dan menyebabkan deretan bit memori mengubah statusnya berulang kali hingga terjadi flipping bit di baris yang berdekatan.
Dengan cara ini, aplikasi berpotensi mencapai privilese level admin untuk mengakses data dari beberapa aplikasi lain yang tidak mungkin dalam skenario biasa. Dan dapat memanen informasi rahasia seperti kata sandi dari pengelola kata sandi atau browser, dokumen, foto, pesan, dll.
“RAMPAGE memecahkan isolasi paling mendasar antara aplikasi pengguna dan sistem operasi. Serangan ini memungkinkan aplikasi mengambil kontrol administratif penuh atas perangkat, ”tulis para peneliti di situs web yang menjelaskan serangan itu.
Apakah itu memengaruhi perangkat?
Seperti disebutkan di atas, setiap perangkat Android versi 4.0 atau yang lebih baru dirilis sejak 2012 yang menggunakan LPDDR2, LPDDR3, atau chip LPDDR4 RAM berada di bawah jangkauan serangan. Tidak dikonfirmasi bahwa serangan itu dapat juga menyerang iOS, Windows, MacOS, dan cloud server.
Namun, ceritanya tidak serumit kedengarannya. Sistem operasi modern tidak menulis semua informasi aplikasi di sel memori yang berdekatan; semua itu tersebar di sel-sel yang berbeda. Jadi, proses membalik bit mungkin lebih mudah tetapi mengetahui apa yang tertulis di bit memori tidak demikian.
Smartphone Android rata-rata memiliki kapasitas memori 32GB atau 32 miliar bit. Dengan fakta ini, hampir tidak mungkin bagi penyerang untuk menemukan informasi tertentu. Ini hanyalah permainan kebetulan.
Apa yang harus saya lakukan?
Tidak khawatir. Google dan Amazon sudah diberitahu tentang RAMPAGE sehingga kemungkinan kecil beberapa aplikasi berbahaya akan muncul di Google Play.
Bagaimana cara memeriksa apakah perangkat saya rentan terhadap RAMPAGE?
Jika Anda mau, Anda dapat memeriksa apakah perangkat Anda rentan terhadap RAMPAGE dengan menggunakan aplikasi uji [link langsung] yang dibuat oleh para peneliti. Mereka juga telah menciptakan sebuah aplikasi bernama GuardION yang dimaksudkan untuk mencegah serangan memodifikasi sel-sel memori.
Ini bukan pertama kalinya kita melihat metode penyerangan yang mencoba mencari bug atau error perangkat keras. Dalam upaya serupa, serangan berbasis baris pemicu yang disebut DRAMMER muncul pada tahun 2016 yang memengaruhi perangkat Android.
Saat itu, ada rasa puas karena kurang efektif pada memori LPDDR4, tetapi tidak terjadi pada RAMPAGE. Mudah-mudahan, pembuat perangkat dan Google akan segera membuat patch keamanan.
Sumber: RAMPAGE melalui Android Central
Leave a Reply
Your email address will not be published. Required fields are marked *