Celah Zero-Click Ancam Samsung, Segera Perbarui Perangkat Anda!
- Rita Puspita Sari
- •
- 14 Jan 2025 21.01 WIB
Peneliti keamanan siber dari Google Project Zero baru-baru ini mengungkap celah keamanan serius yang menargetkan smartphone Samsung. Kerentanan ini memungkinkan penyerang jarak jauh untuk menjalankan kode berbahaya tanpa memerlukan interaksi dari pengguna, atau biasa disebut eksploitasi zero-click. Berita baiknya, celah ini telah diperbaiki oleh Samsung melalui pembaruan keamanan terbaru yang dirilis pada Desember 2024.
Kerentanan yang Mengancam Pengguna Samsung
Celah keamanan ini ditemukan pada dekoder audio Monkey's Audio (APE) di perangkat Samsung yang menjalankan Android versi 12, 13, dan 14. Kerentanan tersebut diberi kode CVE-2024-49415 dengan skor tingkat keparahan CVSS sebesar 8.1, yang menunjukkan betapa seriusnya ancaman ini.
Menurut Samsung, masalah ini disebabkan oleh out-of-bounds write di file libsaped.so, yang memungkinkan penyerang jarak jauh mengeksekusi kode berbahaya. Untuk mengatasi masalah ini, pembaruan Desember 2024 dari Samsung menambahkan validasi input yang lebih baik guna mencegah serangan tersebut.
Natalie Silvanovich, peneliti dari Google Project Zero yang menemukan celah ini, menyebut eksploitasi ini sebagai permukaan serangan baru yang menarik. Ia menjelaskan bahwa eksploitasi ini tidak membutuhkan interaksi pengguna sama sekali, sehingga meningkatkan risiko bagi pengguna yang tidak menyadari adanya ancaman tersebut.
Bagaimana Eksploitasi Ini Bekerja?
Eksploitasi ini bekerja secara spesifik pada perangkat Samsung yang menggunakan aplikasi Google Messages dengan layanan komunikasi kaya (Rich Communication Services atau RCS) yang diaktifkan. RCS adalah konfigurasi bawaan pada perangkat seperti Galaxy S23 dan S24.
Celah ini memanfaatkan proses transkripsi otomatis Google Messages yang mendekode file audio secara lokal sebelum pengguna berinteraksi dengan pesan. Silvanovich menjelaskan bahwa fungsi saped_rec di file libsaped.so memiliki kerentanan karena menulis data ke buffer yang dialokasikan oleh layanan media C2 dengan ukuran tetap 0x120000.
“Jika sebuah file APE memiliki ukuran blocksperframe besar, fungsi saped_rec dapat menulis data hingga tiga kali lebih besar dari ukuran buffer yang dialokasikan, sehingga menyebabkan buffer meluap,” ungkap Silvanovich.
Dalam skenario serangan, seorang penyerang hanya perlu mengirim pesan audio yang telah dimodifikasi secara khusus melalui Google Messages ke perangkat target. Pesan ini dapat memicu kerusakan pada proses codec media perangkat, yang dikenal dengan nama "samsung.software.media.c2". Jika hal ini terjadi, perangkat korban bisa saja berhenti berfungsi atau membuka pintu bagi penyerang untuk mengeksekusi kode berbahaya.
Pembaruan Keamanan Samsung Desember 2024
Selain menangani kerentanan ini, Samsung juga memperbaiki celah keamanan lain pada aplikasi SmartSwitch. Kerentanan ini, yang diberi kode CVE-2024-49413 dengan skor CVSS 7.1, memungkinkan penyerang lokal untuk menginstal aplikasi berbahaya. Hal ini terjadi karena verifikasi tanda tangan kriptografi yang tidak memadai pada aplikasi tersebut.
Pembaruan keamanan ini menegaskan pentingnya pengguna untuk selalu memperbarui perangkat mereka. Tanpa pembaruan ini, perangkat tetap rentan terhadap serangan berbahaya yang dapat mencuri data atau merusak sistem.
Apa yang Bisa Dilakukan Pengguna?
Untuk melindungi perangkat dari ancaman ini, pengguna disarankan segera memperbarui perangkat mereka dengan patch keamanan terbaru dari Samsung. Berikut langkah-langkah sederhana yang bisa dilakukan:
- Periksa Pembaruan Perangkat
Masuk ke Settings > Software Update > Download and Install. Pastikan perangkat Anda menjalankan versi terbaru yang dirilis pada Desember 2024 atau setelahnya. - Nonaktifkan RCS Jika Tidak Dibutuhkan
Jika Anda menggunakan Google Messages dan tidak terlalu membutuhkan layanan RCS, Anda dapat mempertimbangkan untuk menonaktifkannya sementara waktu. Ini dapat dilakukan melalui pengaturan aplikasi Google Messages. - Hindari Pesan dari Pengirim Tidak Dikenal
Jangan buka pesan audio atau file lainnya dari pengirim yang tidak dikenal, terutama jika perangkat Anda belum diperbarui. - Selalu Gunakan Aplikasi Resmi
Hindari mengunduh aplikasi dari sumber yang tidak terpercaya, karena ini dapat meningkatkan risiko terkena serangan tambahan.
Celah keamanan seperti ini menunjukkan betapa pentingnya pembaruan perangkat lunak dalam menjaga keamanan data pengguna. Meski Samsung telah merilis patch untuk mengatasi masalah ini, pengguna tetap harus proaktif dalam melindungi perangkat mereka.
Eksploitasi zero-click seperti yang ditemukan oleh Natalie Silvanovich adalah pengingat bagi semua pihak bahwa ancaman siber terus berkembang. Dengan memperbarui perangkat secara rutin dan berhati-hati dalam menggunakan layanan digital, kita bisa meminimalkan risiko serangan dan menjaga keamanan data pribadi.
Apakah perangkat Anda sudah diperbarui? Jangan tunda untuk mengamankan perangkat Anda hari ini!