Saturday , September 23 2017
Home / Vulnerability / Hanya Android 5.0 Lollipop yang Kebal Pada Vulnerability escalation

Hanya Android 5.0 Lollipop yang Kebal Pada Vulnerability escalation

android 5 lollipop

android 5 lollipop

Kelemahan keamanan pada sistem operasi mobile versi 5.0 Android yang berpotensi setiap perangkat Android beresiko terhadap serangan escalation, akan tetapi kelemahan keamanan ini telah ditambal di Android 5.0 Lollipop – versi terbaru dari sistem operasi mobile.

Vulnerability Security (CVE-2014-7911), ditemukan oleh seorang peneliti keamanan bernama Jann Horn, yang bisa mengizinkan hacker untuk memotong pertahanan Address Space Layout Randomization (ASLR) dan mengeksekusi kode arbitrary pilihan mereka pada perangkat target dalam keadaan tertentu . ASLR adalah teknik yang terlibat dalam perlindungan dari serangan buffer overflow.

Vulnerability berada di java.io.ObjectInputStream, yang gagal untuk memeriksa apakah Obyek yang sedang deserialized sebenarnya adalah sebuah objek serializable. Vulnerability itu dilaporkan oleh peneliti untuk tim keamanan Google awal tahun ini.

Menurut peneliti keamanan, aplikasi android bisa berkomunikasi dengan system_service yang berjalan di bawah hak admin (UID 1000) dan menggunakannya dengan memasang bundel “ditransfer sebagai arraymap Paket yang dan arraymap Paket yang dapat berisi data serial,” dengan cara ini, setiap aplikasi android dapat menyerang system_service tersebut.

Setelah mendengar pidato di sebuah universitas tentang vulnerability dalam aplikasi web PHP yang melibatkan deserialization data input- yang disediakan penyerang, Horn berpikir tentang serialisasi dalam konteks lain, seperti sistem operasi Android.

Berdasarkan asumsi Java memastikan bahwa kelas yang digunakan sebenarnya serial dan ObjectInputStream yang kadang-kadang dapat menerima masukan terpercaya, dia tahu jika pengembang Android mengambil tindakan pencegahan untuk memverifikasi untuk deserialization, kemungkinan seperti skenario ini. “, ” Horn menulis di thread tentang security vulnerability pada Reddit.

     “Ketika ObjectInputStream digunakan pada input yang dipercaya, seorang penyerang dapat menyebabkan sebuah instance dari setiap kelas dengan parameterless konstruktor non-pribadi yang akan dibuat,” kata penasehat keamanan dari Horn mengatakan. “Contoh Semua field yang dapat mengatur value secara sewenang-wenang.”

“Objek berbahaya kemudian biasanya diabaikan atau dilemparkan ke tipe yang tidak sesuai, menyiratkan bahwa tidak ada metode yang akan dipanggil di atasnya dan tidak ada data dari itu yang akan digunakan. Namun, bila dikumpulkan oleh GC , GC akan memanggil metode finalize objek. “

Untuk menjelaskan masalah ini, peneliti keamanan telah memberikan rincian teknis dan juga mengembangkan  dari crash system_service. Sampai saat ini, mengeksploitasi bug belum dilakukan dan juga Horn tidak sepenuhnya yakin tentang bagaimana memprediksi tata letak alamat system_server yang benar-benar atau bagaimana mudahnya untuk menulis sejumlah besar data ke tumpukan system_server itu. Namun, dalam rangka untuk mengeksploitasi vulnerability ini pada perangkat yang rentan, salah satu harus mendapatkan aplikasi berbahaya ke perangkat target.

Horn mengungkapkan bug keamanan pada tim pengembangan Android pada tanggal 22 Juni dan bug telah diatasi pada tanggal 3 November, patch pada Android Lollipop merupakan bagian dari kode rilis AOSP (Android Open Source Project) , namun versi yang lebih rendah dari Android OS masih rentan.

Android 5.0 Lollipop adalah ponsel terbaru dengan sistem operasi oleh Google, yang menggambarkan Lollipop sebagai “” dengan lebih dari 5.000 API baru. Namun pengguna Lollipop diperingatkan untuk tidak segera meng-upgrade OS mobile mereka, sebelum mengalami aplikasi rusak, crash berulang, dan penurunan perangkat.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

You might also likeclose
Free WordPress Themes - Download High-quality Templates