October 30, 2024

Kaspersky Temukan Kerentanan pada Chip Unisoc. Potensi Celah Keamanan yang Mungkinkan Aksi Remote Hijacking

Penulis: Iwan RS
Kaspersky Temukan Kerentanan pada Chip Unisoc. Potensi Celah Keamanan yang Mungkinkan Aksi Remote Hijacking 

Mobitekno – Para ahli Kaspersky ICS CERT telah menemukan kerentanan kritis dalam SoC (System-on-a-Chip) atau chip Unisoc yang dapat memungkinkan pengabaian langkah-langkah keamanan dan memperoleh akses remote (jarak jauh) ilegal atau tidak sah dengan memanfaatkan komunikasi modem melalui suatu chip atau prosesor aplikasi.

Temuan ini dipresentasikan oleh Sergey Anufrienko dan Alexander Kozlov dari Kaspersky ICS CERT pada ajang Kaspersky Security Analyst Summit 2024 (The SAS 2024) yang digelar di Bali, Indonesia. Keduanya nara sumber tersebut menjelaskan bagaimana aksi pwning dimungkinkan pada modul baseband sebuah chip/SoC modern, yang dalam hal ini SoC dari Unisoc.

Sebagai informasi, istilah pwning digunakan dalam dunia keamanan siber untuk menggambarkan tindakan meretas atau mengambil alih kendali penuh atas sebuah chip. Ini melibatkan eksploitasi kerentanan yang ada dalam perangkat keras atau perangkat lunak chip tersebut untuk menjalankan kode berbahaya atau mengambil data secara tidak sah.

Kaspersky SAS2024 Unisoc security hole 01
Sumber: Boris Larin (@oct0xor) di X.com.

Kerentanan tingkat tinggi CVE-2024-39432 dan CVE-2024-39431 memengaruhi sejumlah sistem-pada-chip (SoC) Unisoc yang umum digunakan dalam perangkat di berbagai wilayah seperti Asia, Afrika, dan Amerika Latin. Ancaman ini meluas ke seluruh ponsel pintar, tablet, kendaraan yang terhubung, hingga sistem telekomunikasi.

Melalui penelitian mereka, tim ICS CERT dari Kaspersky menunjukkan bahwa penyerang dapat melewati mekanisme keamanan yang diterapkan dalam OS yang berjalan pada prosesor aplikasi (SoC), mengakses kernelnya, mengeksekusi kode yang tidak sah dengan hak istimewa tingkat sistem, dan memodifikasi file sistem.

Tim tersebut mengeksplorasi berbagai vektor serangan, termasuk teknik yang memanipulasi periferal Direct Memory Access (DMA) perangkat—komponen yang mengelola transfer data—yang memungkinkan peretas untuk melewati perlindungan penting seperti Memory Protection Unit (MPU). Metode ini menggemakan taktik yang terlihat dalam kampanye APT Operation Triangulation, yang diungkap oleh Kaspersky.

Kampanye ini menunjukkan bahwa penyerang sebenarnya mungkin menggunakan taktik serupa. Namun, teknik serangan tersebut berpotensi dieksploitasi oleh musuh dengan kecakapan teknis yang signifikan dan sumber daya memadai karena kompleksitas dan kecanggihannya.

Serangan RCE berdampak pada keamanan di sektor telkomunikasi dan otomotif

Penerapan chipset Unisoc secara luas memperkuat potensi dampak kerentanan yang terungkap di seluruh lanskap konsumen dan industri. RCE (Remote Code Execution) atau eksekusi kode jarak jauh di sektor-sektor penting, seperti otomotif atau telekomunikasi, dapat menyebabkan masalah keamanan yang serius dan mengganggu integritas operasional.

Evgeny Goncharov, kepala Kaspersky ICS CERT menytakan bahwa keamanan SoC merupakan masalah kompleks yang memerlukan perhatian cermat pada prinsip desain chip dan keseluruhan arsitektur produk.

Kaspersky SAS2024 Unisoc security hole 02
Demo game DOOM yang berjalan pada unit Android otomotif melalui serangkaian kerentanan SoC, dimulai dengan RCE (Remote Code Execution) pada modem 4G dan diakhiri dengan kompromi memori prosesor aplikasi utama melalui mekasnisme DMA (Direct Memory Access). (Sumber: @TheSAScon on X.com).

“Banyak produsen chip memprioritaskan kerahasiaan seputar cara kerja internal prosesor mereka untuk melindungi kekayaan intelektual mereka. Meskipun hal ini dapat dimengerti, namun juga dapat menyebabkan fitur-fitur yang tidak terdokumentasi dalam perangkat keras dan firmware menjadi sulit ditangani di tingkat perangkat lunak,” tambahnya.

Terkait masalah keamanan ini, Evgeny menekankan pentingnya membina hubungan yang lebih kolaboratif antara produsen chip, pengembang produk akhir, dan komunitas keamanan siber untuk mengidentifikasi dan mengurangi potensi risiko keamanan ke depan.

Informasi spesifik mengenai model chip atau SoC Unisoc yang memiliki kerentanan ini tidak dipublikasikan secara detail oeh Kaspersky. Para peneliti mugkin merahasiakan informasi teknis tertentu untuk mencegah eksploitasi yang lebih luas dan memberikan waktu bagi vendor, dalam hal ini Unisoc untuk memperbaiki kerentanan tersebut.

Kaspersky SAS2024 Unisoc security hole 03
Sumber: @TheSAScon on X.com.

Sejauh ini Kaspersky mengapresiasi Unisoc atas pendekatan proaktif dan komitmen mereka terhadap keamanan dan perlindungan pelanggan. Setelah terinformasi mengenai kerentanan tersebut, Unisoc menunjukkan respons yang luar biasa dengan segera mengembangkan dan merilis patch untuk mengatasi masalah yang teridentifikasi. Tindakan cepat ini menggarisbawahi dedikasi Unisoc untuk mengurangi potensi risiko dan memastikan keamanan produk mereka.

Beberapa model chip Unisoc yang suda beredar saat ini antara lain Unisoc Tiger T610, T612, T700, dan T820. Chipset Unisoc cukup populer karena harganya yang lebih terjangkau dibandingkan dengan chipset dari Qualcomm atau MediaTek. Hal ini membuat chipset Unisoc ini menjadi pilihan produsen smartphone untuk menyasar konsumen yang memiliki budget terbatas.

Kaspersky ICS CERT sangat mendorong produsen dan pengguna perangkat untuk segera memasang pembaruan ini guna mengurangi risiko. Namun, karena sifat kompleks arsitektur perangkat keras, mungkin ada batasan tertentu yang tidak dapat sepenuhnya diatasi melalui pembaruan perangkat lunak saja. Sebagai tindakan proaktif, tim merekomendasikan penerapan pendekatan keamanan berlapis yang mencakup patch perangkat lunak dan upaya keamanan tambahan.

Rekomendasi dari Kaspersky ICS CERT

Untuk mengurangi risiko terkait dengan kerentanan yang dapat dieksploitasi dalam serangan siber yang menargetkan suatu organisasi, Kaspersky ICS CERT sebagai tim siber Kaspersky yang berfokus pada keamanan sistem kontrol industri (ICS) merekomendasikan langkah berikut ini.

  • Lakukan audit dan penilaian keamanan rutin terhadap sistem TI dan OT untuk mencapai tingkat keamanan setinggi mungkin dengan cara yang tersedia.
  • Terapkan perbaikan dan patch keamanan atau terapkan tindakan kompensasi segera setelah memungkinkan secara teknis karena sangat penting untuk mencegah insiden besar yang dapat menelan biaya jutaan dolar karena gangguan pada proses produksi.
  • Jika bisnis dan operasi Anda bergantung pada sistem OT, berikan tim keamanan intelijen ancaman khusus. Layanan Pelaporan Intelijen Ancaman ICS memberikan wawasan tentang ancaman dan vektor serangan terkini, serta cara untuk menguranginya.
  • Gunakan Kaspersky Industrial CyberSecurity (KICS), platform OT XDR, untuk memastikan perlindungan yang andal terhadap jaringan industri dan sistem otomasi. KICS menawarkan manajemen aset dan risiko terpusat, audit keamanan dan kepatuhan, skalabilitas luar biasa, dan konvergensi TI-OT yang lancar dalam ekosistem Kaspersky.
Tags: , , , , , , ,


COMMENTS