PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Peneliti keamanan telah menemukan beberapa kerentanan mobile bootloader dari setidaknya empat produsen perangkat populer yang memungkinkan penyerang mendapatkan akses root pada perangkat.

Sebuah tim yang terdiri dari sembilan peneliti keamanan dari University of California Santa Barbara menciptakan alat biner statis khusus yang disebut BootStomp yang secara otomatis mendeteksi kerentanan keamanan pada bootloader. Sehingga ditemukan kerentanan parah, yaitu kerentanan mobile bootloader terhadap ancaman persisten.

Karena bootloader biasanya closed source dan sulit untuk reverse-engineering, melakukan analisa terhadap bootloader memang sulit, terutama karena ketergantungan hardware menghambat analisa dinamis.

Oleh karena itu, para peneliti menciptakan BootStomp, yang “menggunakan kombinasi teknik analisis statis baru dan eksekusi simbolis yang tidak dibatasi untuk membangun analisis multi-tag yang dapat mengidentifikasi kerentanan bootloader.”

Alat ini membantu para periset menemukan enam bug keamanan kritis yang sebelumnya tidak diketahui di antara perangkat bootloader dari HiSilicon (Huawei), Qualcomm, MediaTek, dan NVIDIA yang dapat dimanfaatkan oleh penyerang untuk membuka perangkat bootloader, menginstal ROM berbahaya dan rootkit persisten.

Lima dari kerentanan tersebut telah dikonfirmasi oleh vendor chipset masing-masing. Periset juga menemukan bug yang diketahui [CVE-2014-9798] di bootloader Qualcomm, yang sebelumnya dilaporkan pada tahun 2014, namun masih ada dan bisa dimanfaatkan peretas.

Kerentanan Mobile Bootloader

Dalam sebuah makalah penelitian [PDF], berjudul “BootStomp: On the Security of Bootloaders in Mobile Devices,” yang dipresentasikan pada konferensi USENIX di Vancouver, para periset menjelaskan bahwa beberapa kekurangan yang ditemukan bahkan memungkinkan penyerang dengan hak istimewa root pada sistem operasi Android untuk mengeksekusi kode berbahaya sebagai bagian dari bootloader atau melakukan serangan denial-of-service permanen.


Loader Loading...
EAD Logo Taking too long?

Reload Reload document
| Open Open in new tab

Download [651.95 KB]

Menurut para periset, kerentanan tersebut mempengaruhi mekanisme “Trusted Boot” ARM atau mekanisme “Verified Boot” ARM yang vendor chip-set telah diimplementasikan untuk membentuk Chain of Trust (CoT). Hal ini dapat memverifikasi integritas setiap komponen yang dimuat sistem saat booting perangkat.

Overview : Menemukan Kerentanan Mobile Bootloader

Para periset menguji lima implementasi bootloader yang berbeda pada chipset Huawei P8 ALE-L23 (chipset Huawei / HiSilicon), chipset Nexus 9 (chipset NVIDIA Tegra), chipset Sony Xperia XA (chipset MediaTek) dan dua versi bootloader berbasis LK, yang dikembangkan oleh Qualcomm.

Peneliti menemukan lima kelemahan penting dalam bootloader Huawei Android:

  1. Sebuah arbitrary memory write atau denial of service (DoS) bermasalah ketika parsing Linux Kernel DeviceTree (DTB) yang tersimpan dalam partisi boot.
  2. Masalah buffer overflow berlebih saat membaca partisi oem_info root-writable.
  3. Kemampuan pengguna root untuk menulis partisi nve dan oem_info, yang mana data konfigurasi dan izin akses memori yang mengatur periferal smartphone dapat dibaca.
  4. Masalah memori korup yang memungkinkan penyerang menginstal rootkit persisten.
  5. Memori arbitrary menulis bug yang memungkinkan penyerang menjalankan kode arbitrary sebagai bootloader itu sendiri.

Kerentanan Mobile Bootloader lain ditemukan di hboot NVIDIA, yang beroperasi di EL1. Yang berarti memiliki hak istimewa setara pada perangkat keras seperti kernel Linux yang pernah dikompromikan, dapat menyebabkan penyerang mendapatkan persisten.

Para periset juga menemukan kerentanan yang diketahui, sudah di Patch (CVE-2014-9798) dalam versi lama dari bootloader Qualcomm yang dapat dimanfaatkan untuk menyebabkan situasi penolakan layanan.

Para peneliti melaporkan semua kerentanan pada vendor yang terkena dampak. Huawei mengkonfirmasi kelima kelemahan tersebut dan NVIDIA bekerja sama dengan para peneliti untuk memperbaiki masalah tersebut.

Tim peneliti juga telah mengusulkan serangkaian mitigasi untuk membatasi permukaan serangan bootloader serta menerapkan berbagai sifat yang diinginkan yang bertujuan untuk melindungi keamanan dan privasi pengguna.