PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Errorcybernews.id – Sebuah celah keamanan kembali ditemukan pada perangkat yang menggunakan Chipset Mediatek. Rootkit MediaTek yang diberi nama MTK-su ini memungkinkan pemberian izin pada peretas untuk membuka bootloader milik perangkat yang diserang.

Dilansir dari XDA (10/3), Celah keamanan ini pertama dilaporkan oleh member dari XDA yang awalnya menganalisa dan menggunakanya untuk tujuan positif. Dirinya, secara khusus, menggunakan celah kemanan  tersebut untuk mencoba mendapatkan izin root di Tablet Amazon Fire.

Kemudian, setelah itu, dia berhasil memperoleh izin root dengan mengeksploitasi celah keamanan dari chip MediaTek, dan sepenuhnya melewati pembukaan kunci bootloader.

Baca Juga: Malware Android Ini Ditemukan Mengeksploitasi Kerentanan Dirty COW Untuk Mendapatkan Hak Istimewa Root

Berikut merupakan model yang terdapat celah keamanan tersebut :MT6735, MT6737, MT6738, MT6739, MT6750, MT6753, MT6755, MT6757, MT6758, MT6761, MT6762, MT6763, MT6765, MT6771, MT6779, MT6795, MT6797, MT6799, MT8163, MT8167, MT8173, MT8176, MT8183, MT6580 dan MT6595.

Mediatek sendiri sebenarnya telah merilis patch untuk menambal celah keamanan tersebut pada Mei 2019 silam. Namun,sampai saat ini ternyata tak semua produsen smartphone menerapkan patch tersebut pada perangkatnya.

Menurut detail yang dibagikan oleh MediaTek, mengenai celah keamanan ini, kerentanan ini dapat digunakan pada kernel Linux versi 3.18, 4.4, 4.9 dan 4.14 dengan versi Android Nougat, Oreo dan Pie. Untuk lebih rincinya bisa dilihat dibawah ini


MediaTek Rootkit MTK-SU
MediaTek’s Security Vulnerability Summary of CVE-2020-0069
Mendapatkan Root Access Dengan Mudah Menggunakan MediaTek-su atau MTK-su Rootkit
MediaTek-su Rootkit
Mendapatkan Root Access Dengan Mudah Menggunakan MediaTek-su atau MTK-su Rootkit. Sumber: XDA Senior Member Diplomatic

Menanggapi masalah ini, Google  telah meminta XDA, untuk tidak mempublikasikannya sampai saat ini. Hal ini bermaksud untuk mencegah MediaTek dari hal yang lebih buruk.

Kerentanan ini akan didokumentasikan dalam buletin dengan nama CVE-2020-0069, eksploitasi keamanan kritis, khususnya rootkit. Rootkit yang mampu memengaruhi jutaan perangkat dengan chipset dari MediaTek, perusahaan desain chip besar Taiwan. Android Security Bulletin Maret 2020 akan menjadi pertama kalinya CVE-2020-0069 dipublikasikan untuk umum.

Saat ini, celah keamanan tersebut telah dimasukkan dalam pembaruan Keamanan Android Maret 2020. Dengan begitu, akan mempercepat proses penambalan oleh produsen yang terpengaruh.

Baca Juga : Kerentanan Mobile Bootloader Memungkinkan Peretas Mendapatkan Akses Root

Bagaimana Cara Memeriksa Rentan atau Tidaknya Perangkat Kita

Jika kamu ingin memeriksa apakah perangkat kamu rentan terhadap MediaTek-su, maka jalankan skrip yang diposkan secara manual oleh anggota diplomatik XDA di forum XDA ini. Jika kamu sudah masuk shell root (ketika simbol berubah dari $ ke #), maka kamu tahu bahwa exploit berfungsi.

Jika berfungsi, maka kamu tinggal menunggu produsen perangkat lunak yang digunakan untuk meluncurkan pembaruan yang menambal MediaTek-su. Jika perangkat kamu sudah ada pemberitahuan Security Patch Level 2020-03-05, yang merupakan SPL Maret 2020 terbaru, maka hampir pasti terlindung dari rootkit MediaTek-su.