PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Kerentanan kritis Android baru yang diungkapkan pada hari ini dan dijuluki StrandHogg 2.0 dapat memungkinkan aplikasi berbahaya menyamar sebagai aplikasi yang sah dan mencuri informasi sensitif dari perangkat Android terdampak.

Menurut peneliti keamanan Promon yang menemukan kerentanan ini, StrandHogg 2.0 berdampak pada semua perangkat yang menjalankan Android 9.0 dan versi di bawahnya (Android 10 tidak terpengaruh), dan itu dapat dieksploitasi oleh penyerang tanpa akses root.

Memata-matai dan mencuri informasi sensitif

Setelah mengeksploitasi kerentanan kritis yang dilacak sebagai CVE-2020-0096 pada perangkat Android, aktor penjahat siber dapat dengan mudah mencuri rincian akun pengguna dengan bantuan overlay atau mencuri data sensitif target dengan menyalahgunakan izin aplikasi.

Dengan mengeksploitasi kerentanan kritis Android baru ini, penyerang dapat melakukan beragam tugas berbahaya yang memungkinkan mereka untuk:

  • Menyadap melalui mikrofon
  • Mengambil foto melalui kamera
  • Membaca dan mengirim pesan SMS
  • Membuat dan/atau merekam percakapan telepon
  • Mencuri rincian akun
  • Mendapatkan akses ke semua foto dan file pribadi di perangkat
  • Mendapatkan informasi lokasi dan GPS perangkat
  • Mendapatkan akses ke daftar kontak
  • Mengakses log telepon

Aplikasi berbahaya yang mengeksploitasi kerentanan ini dapat dengan mudah menipu target dengan mengganti antarmuka aplikasi yang sah setelah diluncurkan menggunakan refleksi dan tetap sepenuhnya tersembunyi seperti yang dijelaskan Promon.


Perbaikan untuk kerentanan Android baru ini sudah diluncurkan

Perbaikan keamanan sudah dirilis oleh Google untuk Android versi 8.0, 8.1, dan 9, setelah diberitahu tentang kerentanan pada Desember 2019 dan meluncurkan perbaikan kepada mitra Android selama April 2020.

Pengguna Android harus memperbarui perangkat mereka ke firmware terbaru sesegera mungkin untuk melindungi diri dari serangan menggunakan StrandHogg 2.0,” kata pendiri dan CTO Promon, Tom Lysemose Hansen.

Untungnya, sejauh ini belum ada malware terdeteksi yang secara aktif mengeksploitasi StrandHogg 2.0.

Baca Juga: “Malware Android WolfRAT Targetkan Pengguna WhatsApp, LINE, dan Facebook Messenger

Lebih dari 90% pengguna Android terdampak oleh StrandHogg 2.0

Langkah-langkah mitigasi yang dapat diambil terhadap StrandHogg 1.0 yang sebelumnya pernah ditemukan tidak berlaku untuk StrandHogg 2.0 dan juga sebaliknya. Maka dari itu, banyak pengguna Android mungkin akan terkena serangan yang berupaya mengeksploitasi kedua kerentanan tersebut di masa mendatang.

Selain itu, karena sebagian besar pengguna masih menjalankan Android versi 9.0 atau versi yang lebih lawas pada perangkat (91,8% dari pengguna aktif Android di seluruh dunia menurut Google), malware yang dirancang untuk mengeksploitasi StrandHogg akan memiliki banyak target potensial.

Video demo eksploitasi kerentanan StrandHogg 2.0 bisa kalian lihat di bawah ini:


Muhammad Zaky Zulfiqor

Just a simple person who like photography, videography, code, and cyber security enthusiast.