Ancaman Keamanan Qualcomm: Cara Melindungi Android Anda

pengguna ponsel pintar augmentasi peringatan darurat nirkabel
Tatsiana Yuralaits/123RF
Kerentanan baru yang meluas yang mempengaruhi jutaan perangkat Android di seluruh dunia dapat memungkinkan hal ini peretas untuk membaca pesan teks SMS Anda, catatan telepon, dan melakukan kemampuan apa pun yang dimungkinkan oleh radio.

Yang lebih buruk lagi adalah kenyataan bahwa korban tidak akan tahu apakah mereka telah diretas, dan sebagian besar perangkat yang terkena dampak tidak akan di-patch.

Video yang Direkomendasikan

Berikut rincian lengkap peretasan tersebut, ponsel apa saja yang terkena dampaknya, dan apa yang dapat Anda lakukan untuk melindungi diri Anda sendiri.

Terkait

  • Ponsel Android baru Honor memiliki fitur yang belum pernah kami lihat sebelumnya
  • Ponsel Android terbaru Nokia ini memiliki fitur yang luar biasa keren
  • Android masih mengalahkan iPhone dalam hal kecil (tapi penting).

Bagaimana itu bekerja

Peretasan ini melibatkan daemon netd, yang merupakan antarmuka jaringan di dalamnya Android. Masalah muncul ketika Qualcomm merilis Antarmuka Program Aplikasi (API) baru sebagai bagian dari layanan sistem network_manager, yang juga melibatkan daemon netd. API ini memungkinkan kemampuan tethering tambahan.

Tidak jelas kapan tepatnya Qualcomm merilis API ini, namun ditemukan pada bulan Januari oleh Tim Merah Mandiant bahwa “layanan netd tidak memvalidasi nama antarmuka dengan benar ketika antarmuka upstream baru ditambahkan.” Peretas kemudian dapat menggunakan nama yang tidak valid ini untuk sistem selanjutnya perintah.

Kerentanan ini diberi label sebagai CVE-2016-2060 dengan risiko sedang. FireEye, sebuah perusahaan keamanan siber, bekerja sama dengan Qualcomm untuk merinci kerentanan di a posting blog terperinci.

Seorang peretas dapat mengeksploitasi Anda dengan kerentanan ini dengan memiliki akses fisik ke perangkat Anda atau dengan menambahkan kode ke aplikasi berbahaya yang Anda instal. Yang pertama adalah situasi yang paling tidak mungkin, karena peretas perlu mencuri perangkat Anda, dan perangkat tersebut harus dibuka kuncinya. Kemungkinan terakhir lebih mungkin terjadi, karena jutaan perangkat dapat ditargetkan dari jarak jauh.

Sayangnya, aplikasi jahat dapat berinteraksi dengan API tanpa sepengetahuan Anda. Anda tidak akan mendapat peringatan apa pun dan perangkat Anda tidak akan berjalan lebih lambat. Lebih buruk lagi, Google Play mungkin tidak menandai aplikasi ini sebagai aplikasi berbahaya, karena hal itu tidak mungkin dilakukan agar pemindai keamanan Google mendeteksi bahwa aplikasi semacam itu akan mengakses API untuk tujuan jahat alasan.

Perangkat yang terpengaruh

Menurut FireEye, perangkat yang berasal dari Android Gingerbread terpengaruh, tetapi versi yang lebih baru Android tidak. Jika perangkat Anda menjalankan Gingerbread, Ice Cream Sandwich, Jelly Bean, KitKat, atau Lollipop, kemungkinan besar Anda akan terpengaruh jika ponsel Anda memiliki prosesor Qualcomm.

Menurut Android terbaru nomor distribusi (diposting 2 Mei 2016), 92,4 persen dari semua perangkat memiliki versi ini Android. Namun, tidak semua perangkat tersebut memiliki prosesor Qualcomm. Tidak diketahui berapa banyak dari mereka yang memilikinya, tetapi dapat dipastikan bahwa setidaknya setengah dari mereka menggunakan chip Qualcomm, karena ini adalah prosesor yang populer. Itu berarti hampir 50 persen Android perangkat terpengaruh atau lebih dari 500 juta.

Qualcomm mengeluarkan patch pembaruan, tetapi sebagian besar pengguna tidak mendapatkannya

FireEye bekerja dengan Qualcomm mulai bulan Januari 2016, yang menghasilkan perbaikan pada bulan Maret 2016. FireEye mengatakan Qualcomm “sangat responsif sepanjang seluruh proses” dan mencapai jangka waktu 90 hari yang ditetapkan untuk mengeluarkan perbaikan.

Qualcomm mengirimkan pembaruan ke semua produsen sehingga mereka dapat memperbarui perangkat mereka, namun sayangnya, kebanyakan orang tidak akan mendapatkannya karena produsen biasanya menghentikan pembaruan dalam satu atau dua tahun setelah perangkat adanya.

Melindungi diri Anda sendiri

Hal pertama yang perlu Anda lakukan adalah mencari tahu versi Android yang dijalankan perangkat Anda. Pergilah ke Pengaturan dan ketuk Tentang telepon. Lihat kebawah Android Versi: kapan, dan catat nomornya. Jika versi 5.1.x atau lebih rendah, Anda akan terpengaruh jika ponsel Anda memiliki prosesor Qualcomm.

Anda dapat dengan mudah mengetahui apakah Anda memiliki prosesor Qualcomm dengan menginstal CPU-Z dari Google Play. Buka aplikasinya, dan itu akan memberi tahu Anda merek dan model prosesor Anda dalam beberapa detik.

Jika ponsel Anda terpengaruh, tidak banyak yang dapat Anda lakukan untuk melindungi diri Anda sepenuhnya jika Anda terus menggunakan perangkat Anda. Metode terbaik adalah dengan membeli ponsel baru yang menjalankan Android 6.0 Marshmallow, karena tidak akan terpengaruh oleh kerentanan ini.

Kami memahami bahwa membeli ponsel baru mungkin tidak layak dilakukan saat ini, jadi ada beberapa hal yang dapat Anda lakukan untuk menguranginya peluang Anda untuk diretas, namun pahamilah bahwa tidak ada cara untuk membela diri sepenuhnya selain membeli perangkat yang lebih baru.

  1. Jangan pernah mengunduh aplikasi pihak ketiga dan melakukan sideload.
  2. Perhatikan aplikasi yang Anda unduh dari Google Play. Jika Anda tetap menggunakan aplikasi populer yang berperingkat tinggi, Anda akan mengurangi peluang Anda untuk diretas.
  3. Unduh aplikasi antivirus dari Google Play seperti Keamanan dan Antivirus. FireEye mengakui bahwa aplikasi seperti ini mungkin tidak akan mendeteksi kerentanannya, tapi itu bukan ide yang buruk untuk menginstalnya karena itu bisa berubah, belum lagi, ini mungkin membantu Anda dengan keamanan lainnya ancaman.

Catatan: Itu Aplikasi Keamanan Seluler FireEye akan mendeteksi kerentanan Qualcomm, tetapi ini hanya untuk pelanggan perusahaan. Jika Anda memiliki telepon perusahaan, tanyakan kepada administrator Anda untuk mengetahui apakah perusahaan Anda berlangganan layanan tersebut.

Kabar baiknya adalah FireEye telah memantau penggunaan API tersebut, dan belum menemukan adanya eksploitasi. Namun, hal itu bisa berubah ketika peretas mengetahui kelemahannya.

Melihat gambaran besarnya, kecil kemungkinannya Anda akan menjadi korban serangan, namun selalu ada peluang, betapapun kecilnya. Jika Anda mengikuti langkah-langkah sederhana di atas, Anda akan semakin mengurangi peluang Anda.

Rekomendasi Editor

  • Ponsel Android mungil ini hampir merusak Galaxy S23 Ultra bagi saya
  • Ini adalah ponsel Android paling menakjubkan yang pernah saya lihat selama bertahun-tahun
  • Snapdragon 4 Gen 2 dari Qualcomm menghadirkan 5G yang lebih cepat ke ponsel beranggaran rendah
  • Ponsel Android terbaru Asus bisa jadi ancaman besar bagi Galaxy S23 Ultra
  • Ponsel Android murah ini adalah salah satu yang terbaik yang pernah saya gunakan di tahun 2023

Tingkatkan gaya hidup AndaTren Digital membantu pembaca mengawasi dunia teknologi yang bergerak cepat dengan semua berita terkini, ulasan produk yang menyenangkan, editorial yang berwawasan luas, dan cuplikan unik.