Daftar Isi:
Video: BlueStacks Mengandung Beberapa Kerentanan Keamanan Yang 'Parah': Emulator Android Seluler Dan PC Populer Yang Diizinkan Eksekusi Kode Jarak Jauh?
2024 Pengarang: Kayla Nelson | [email protected]. Terakhir diubah: 2023-12-17 01:30
BlueStacks, salah satu emulator Android seluler dan PC yang paling populer dan banyak digunakan, memiliki beberapa kerentanan keamanan yang parah. Bug ini memungkinkan penyerang melakukan eksekusi kode arbitrer jarak jauh, mendapatkan akses ke informasi pribadi, dan mencuri cadangan VM (Mesin Virtual) dan datanya.
BlueStacks, emulator Android gratis yang didukung oleh investor termasuk Intel, AMD, Samsung, dan Qualcomm, mengungkapkan adanya kerentanan. Bug ini, jika dieksploitasi dengan benar, berpotensi memberi penyerang cara untuk mengeksekusi kode dari jarak jauh pada sistem yang rentan. Mengingat fakta bahwa BlueStacks adalah salah satu emulator Android yang paling banyak digunakan, risiko bagi pengguna menjadi cukup parah. Jika itu tidak cukup mengkhawatirkan, kerentanan juga dapat memungkinkan penyerang menginstal aplikasi Android berbahaya dari jarak jauh yang biasanya didistribusikan melalui APK.
Perusahaan di belakang emulator merilis security advisory yang menyebutkan adanya bug keamanan yang parah. Secara resmi memberi tag CVE-2019-12936, kerentanan ada dalam mekanisme IPC BlueStacks dan antarmuka IPC. Intinya adalah tidak adanya protokol otentikasi yang benar dan menyeluruh. Bug telah mengeluarkan skor CVSS 7.1, yang jauh lebih rendah daripada kerentanan keamanan Server WebLogic Oracle yang baru-baru ini kami laporkan. Anjuran tersebut berbunyi: “Seorang penyerang dapat menggunakan DNS Rebinding untuk mendapatkan akses ke halaman web BlueStacks App Player mekanisme IPC yang berbahaya. Dari sana, berbagai fungsi IPC yang terekspos dapat disalahgunakan.”
Bug eksekusi kode jarak jauh mengintai di emulator Android BlueStacks https://t.co/sBR3gURgqD oleh @SecurityCharlie
- ZDNet (@ZDNet) 26 Juni 2019
Pada dasarnya, kelemahan keamanan memungkinkan penyerang menggunakan DNS Rebinding. Fungsinya ada pada skrip sisi klien untuk mengubah browser target menjadi proxy untuk serangan. Cacat tersebut memberikan akses ke mekanisme IPC BlueStacks App Player. Setelah dieksploitasi, cacat tersebut akan memungkinkan eksekusi fungsi yang kemudian dapat digunakan untuk berbagai serangan berbeda mulai dari eksekusi kode jarak jauh hingga pengungkapan informasi. Dengan kata lain, eksploitasi bug yang berhasil dapat mengakibatkan eksekusi kode berbahaya dari jarak jauh, kebocoran informasi besar-besaran dari korban, dan pencurian cadangan data di emulator. Cacat ini juga dapat digunakan untuk menginstal APK tanpa otorisasi di mesin virtual BlueStacks. Kebetulan, ancaman keamanan tampaknya terbatas pada korban dan tampaknya tidak dapat menyebar menggunakan instalasi atau mesin BlueStacks korban sebagai zombie.
Versi BlueStacks Mana yang Dipengaruhi Oleh Kerentanan Keamanan?
Mengejutkan untuk dicatat bahwa serangan tersebut hanya mengharuskan target untuk mengunjungi situs web berbahaya. Kerentanan keamanan ada di versi 4.80 dan di bawahnya dari BlueStacks App Player. Perusahaan telah mengeluarkan patch untuk mengatasi kerentanan tersebut. Patch tersebut meningkatkan versi BlueStacks menjadi 4.90. Pengguna emulator disarankan untuk mengunjungi situs web resmi untuk menginstal atau memperbarui perangkat lunak mereka.
Sedikit mengkhawatirkan untuk dicatat bahwa BlueStacks tidak akan melakukan back-port perbaikan ini ke versi 2 atau 3. Dengan kata lain, BlueStacks tidak akan mengembangkan tambalan untuk versi kuno emulator. Meskipun sangat tidak mungkin ada banyak pengguna yang tetap menggunakan rilis kuno ini, sangat disarankan agar pengguna memperbarui ke versi terbaru BlueStacks sedini mungkin untuk melindungi penginstalan dan data mereka.
BlueStacks Flaw Memungkinkan Penyerang Mengontrol Emulator Android dari Jarak Jauh https://t.co/Pb9rfYeEIx #cybersecurity #threatintelligence pic.twitter.com/tTgdjtVxif
- Laporan Cyber (@cyberreport_io) 25 Juni 2019
Menarik untuk dicatat bahwa BlueStacks rentan terhadap serangan DNS Rebinding karena mengekspos antarmuka IPC pada 127.0.0.1 tanpa otentikasi apa pun. Ini memungkinkan penyerang menggunakan DNS Rebinding untuk menjalankan perintah jarak jauh ke server IPC emulator BlueStacks, lapor Bleeping Computer. Serangan itu juga memungkinkan pembuatan cadangan mesin virtual BlueStacks, dan semua data yang ada di dalamnya. Tidak perlu ditambahkan, datbackup dapat dengan mudah memasukkan informasi sensitif termasuk kredensial login ke berbagai situs web dan platform, dan data pengguna lainnya dengan baik.
BlueStacks telah berhasil menambal kerentanan keamanan dengan membuat kunci otorisasi IPC. Kunci aman ini sekarang disimpan di Registry komputer tempat BlueStacks diinstal. Ke depannya, setiap permintaan IPC yang diterima mesin virtual harus berisi kunci autentikasi. Gagal memuat kunci ini, permintaan IPC akan dibuang, sehingga mencegah akses ke mesin virtual.
Direkomendasikan:
Kerentanan Rebinding DNS Dalam Antarmuka MITMWEB Memungkinkan Eksekusi Skrip Python Jarak Jauh
Label CVE-2018-14505 diberikan untuk kerentanan yang ditemukan di antarmuka pengguna berbasis web Mitmproxy, mitmweb. Kerentanan awalnya
HP Merilis Pembaruan Firmware Penting Untuk 2 Kerentanan Eksekusi Kode Jarak Jauh Yang Memengaruhi 166 Model Printer
HP menawarkan hadiah uang tunai $ 100.000 kepada para peneliti yang dapat menemukan kerentanan dalam produk printernya beberapa hari yang lalu, dan tampaknya dua
Kerentanan Eksekusi Kode Jarak Jauh Di Apache Struts 2.x Diselesaikan Dalam Pembaruan
Dalam sebuah penasehat yang diterbitkan di situs Confluence yang dikelola oleh komunitas ASF, kerentanan eksekusi kode jarak jauh di Apache Struts 2.x
Driver Grafis Seri AMD "Radeon" Mengandung Beberapa Kerentanan Keamanan 'Parah', Ahli Cisco Talos Terbukti
Driver Kartu Grafis AMD ATI Radeon mengandung beberapa kerentanan keamanan, lapor tim Keamanan dan Perlindungan Digital Cisco. Itu
Cacat Keamanan Platform Konferensi Video Cisco Webex Populer Yang Diizinkan Pengguna Tidak Terautentikasi Untuk Bergabung Dalam Rapat Daring Pribadi
Cacat keamanan dalam platform Konferensi Video Webex yang populer memungkinkan pengguna yang tidak sah atau tidak berkepentingan untuk bergabung dalam rapat online pribadi. Misalnya