Logo id.nowadaytechnol.com

BlueStacks Mengandung Beberapa Kerentanan Keamanan Yang 'Parah': Emulator Android Seluler Dan PC Populer Yang Diizinkan Eksekusi Kode Jarak Jauh?

Daftar Isi:

BlueStacks Mengandung Beberapa Kerentanan Keamanan Yang 'Parah': Emulator Android Seluler Dan PC Populer Yang Diizinkan Eksekusi Kode Jarak Jauh?
BlueStacks Mengandung Beberapa Kerentanan Keamanan Yang 'Parah': Emulator Android Seluler Dan PC Populer Yang Diizinkan Eksekusi Kode Jarak Jauh?

Video: BlueStacks Mengandung Beberapa Kerentanan Keamanan Yang 'Parah': Emulator Android Seluler Dan PC Populer Yang Diizinkan Eksekusi Kode Jarak Jauh?

Video: BlueStacks Mengandung Beberapa Kerentanan Keamanan Yang 'Parah': Emulator Android Seluler Dan PC Populer Yang Diizinkan Eksekusi Kode Jarak Jauh?
Video: Cara Install Dan Menjalankan Aplikasi Android Di Laptop/Komputer Tanpa Menggunakan Emulator 2024, Maret
Anonim
Image
Image

BlueStacks, salah satu emulator Android seluler dan PC yang paling populer dan banyak digunakan, memiliki beberapa kerentanan keamanan yang parah. Bug ini memungkinkan penyerang melakukan eksekusi kode arbitrer jarak jauh, mendapatkan akses ke informasi pribadi, dan mencuri cadangan VM (Mesin Virtual) dan datanya.

BlueStacks, emulator Android gratis yang didukung oleh investor termasuk Intel, AMD, Samsung, dan Qualcomm, mengungkapkan adanya kerentanan. Bug ini, jika dieksploitasi dengan benar, berpotensi memberi penyerang cara untuk mengeksekusi kode dari jarak jauh pada sistem yang rentan. Mengingat fakta bahwa BlueStacks adalah salah satu emulator Android yang paling banyak digunakan, risiko bagi pengguna menjadi cukup parah. Jika itu tidak cukup mengkhawatirkan, kerentanan juga dapat memungkinkan penyerang menginstal aplikasi Android berbahaya dari jarak jauh yang biasanya didistribusikan melalui APK.

Perusahaan di belakang emulator merilis security advisory yang menyebutkan adanya bug keamanan yang parah. Secara resmi memberi tag CVE-2019-12936, kerentanan ada dalam mekanisme IPC BlueStacks dan antarmuka IPC. Intinya adalah tidak adanya protokol otentikasi yang benar dan menyeluruh. Bug telah mengeluarkan skor CVSS 7.1, yang jauh lebih rendah daripada kerentanan keamanan Server WebLogic Oracle yang baru-baru ini kami laporkan. Anjuran tersebut berbunyi: “Seorang penyerang dapat menggunakan DNS Rebinding untuk mendapatkan akses ke halaman web BlueStacks App Player mekanisme IPC yang berbahaya. Dari sana, berbagai fungsi IPC yang terekspos dapat disalahgunakan.”

Bug eksekusi kode jarak jauh mengintai di emulator Android BlueStacks https://t.co/sBR3gURgqD oleh @SecurityCharlie

- ZDNet (@ZDNet) 26 Juni 2019

Pada dasarnya, kelemahan keamanan memungkinkan penyerang menggunakan DNS Rebinding. Fungsinya ada pada skrip sisi klien untuk mengubah browser target menjadi proxy untuk serangan. Cacat tersebut memberikan akses ke mekanisme IPC BlueStacks App Player. Setelah dieksploitasi, cacat tersebut akan memungkinkan eksekusi fungsi yang kemudian dapat digunakan untuk berbagai serangan berbeda mulai dari eksekusi kode jarak jauh hingga pengungkapan informasi. Dengan kata lain, eksploitasi bug yang berhasil dapat mengakibatkan eksekusi kode berbahaya dari jarak jauh, kebocoran informasi besar-besaran dari korban, dan pencurian cadangan data di emulator. Cacat ini juga dapat digunakan untuk menginstal APK tanpa otorisasi di mesin virtual BlueStacks. Kebetulan, ancaman keamanan tampaknya terbatas pada korban dan tampaknya tidak dapat menyebar menggunakan instalasi atau mesin BlueStacks korban sebagai zombie.

Versi BlueStacks Mana yang Dipengaruhi Oleh Kerentanan Keamanan?

Mengejutkan untuk dicatat bahwa serangan tersebut hanya mengharuskan target untuk mengunjungi situs web berbahaya. Kerentanan keamanan ada di versi 4.80 dan di bawahnya dari BlueStacks App Player. Perusahaan telah mengeluarkan patch untuk mengatasi kerentanan tersebut. Patch tersebut meningkatkan versi BlueStacks menjadi 4.90. Pengguna emulator disarankan untuk mengunjungi situs web resmi untuk menginstal atau memperbarui perangkat lunak mereka.

Sedikit mengkhawatirkan untuk dicatat bahwa BlueStacks tidak akan melakukan back-port perbaikan ini ke versi 2 atau 3. Dengan kata lain, BlueStacks tidak akan mengembangkan tambalan untuk versi kuno emulator. Meskipun sangat tidak mungkin ada banyak pengguna yang tetap menggunakan rilis kuno ini, sangat disarankan agar pengguna memperbarui ke versi terbaru BlueStacks sedini mungkin untuk melindungi penginstalan dan data mereka.

BlueStacks Flaw Memungkinkan Penyerang Mengontrol Emulator Android dari Jarak Jauh https://t.co/Pb9rfYeEIx #cybersecurity #threatintelligence pic.twitter.com/tTgdjtVxif

- Laporan Cyber (@cyberreport_io) 25 Juni 2019

Menarik untuk dicatat bahwa BlueStacks rentan terhadap serangan DNS Rebinding karena mengekspos antarmuka IPC pada 127.0.0.1 tanpa otentikasi apa pun. Ini memungkinkan penyerang menggunakan DNS Rebinding untuk menjalankan perintah jarak jauh ke server IPC emulator BlueStacks, lapor Bleeping Computer. Serangan itu juga memungkinkan pembuatan cadangan mesin virtual BlueStacks, dan semua data yang ada di dalamnya. Tidak perlu ditambahkan, datbackup dapat dengan mudah memasukkan informasi sensitif termasuk kredensial login ke berbagai situs web dan platform, dan data pengguna lainnya dengan baik.

BlueStacks telah berhasil menambal kerentanan keamanan dengan membuat kunci otorisasi IPC. Kunci aman ini sekarang disimpan di Registry komputer tempat BlueStacks diinstal. Ke depannya, setiap permintaan IPC yang diterima mesin virtual harus berisi kunci autentikasi. Gagal memuat kunci ini, permintaan IPC akan dibuang, sehingga mencegah akses ke mesin virtual.

Direkomendasikan: