Sebuah kerentanan (vulnerability) keamanan baru pada Android ditemukan. Kerentanan yang dinamai Dirty Stream ini memungkinkan aplikasi jahat membajak aplikasi Android resmi yang terpasang pada perangkat milik pengguna.
Yang mengkhawatirkan, kerentanan ini disebut Microsoft berpotensi dialami oleh berbagai aplikasi Android yang sudah diunduh jutaan kali.
Melalui informasi yang dirilis awal Mei lalu oleh Microsoft, kerentanan ini berhubungan dengan sistem ContentProvider yang ada di berbagai aplikasi Android. Pada aplikasi, sistem ini bertugas mengelola akses ke data set terstruktur yang memang bisa dibagi pakai dengan aplikasi Android lainnya sehingga aplikasi bisa berbicara satu sama lain bahkan bertukar file.
Untuk melindungi user dan mencegah akses tidak sah, sistem ini menyertakan perlindungan seperti isolasi data yang ketat, ijin unik yang melekat pada URI (Uniform Resource Identifiers) tertentu, dan keamanan path validation.
Yang kerentanan membuat Dirty Stream sangat berbahaya adalah cara kerentanan ini memanipulasi sistem ContentProvider tersebut. Microsoft menemukan bahwa peretas dapat membuat "custom intent", yaitu objek messaging yang memfasilitasi komunikasi antarkomponen di seluruh aplikasi Android.
Dengan mengeksploitasi celah ini, aplikasi jahat dapat mengirim sebuah file dengan nama atau path yang sudah dimanipulasi ke aplikasi lainnya menggunakan custom intent, lalu menyelipkan kode-kode berbahaya yang disamarkan sebagai file yang sah.
Selanjutnya, peretas dapat melakukan tindakan-tindakan berbahaya, seperti memanipulasi aplikasi yang rentan untuk menimpa file-file penting di ruang penyimpanannya. Dirty Stream, seperti yang dijelaskan oleh BleepingComputer, pada dasarnya mengubah fungsi umum pada tingkat sistem operasi menjadi alat yang digunakan secara berbahaya untuk menjalankan kode yang tidak diizinkan, mencuri data, dan bahkan merampas kendali atas sebuah aplikasi tanpa sepengetahuan pengguna.
Dalam buletin keamanannya, Microsoft mengingatkan bahwa eksekusi kode secara sembarangan dapat memberikan kontrol penuh terhadap threat actor atas perilaku sebuah aplikasi. Sementara pencurian token dapat memberikan akses ke akun pengguna dan data sensitif.
Microsoft menemukan kerentanan dalam implementasi sistem ContentProvider pada banyak aplikasi Android populer sehingga menyebabkan lebih dari empat miliar instalasi yang rentan. Contoh aplikasi yang terpengaruh termasuk File Manager dari Xiaomi Inc. dan WPS Office. Kerentanan ini menghadirkan risiko besar, yang membutuhkan pembaruan pada semua aplikasi untuk memperbaikinya.
Untuk menghindari dampak dari kerentanan ini, cara termudah dan tercepat, menurut Microsoft, adalah dengan memasang aplikasi hanya dari toko aplikasi resmi seperti Google Play Store, mengaktifkan Google Play Protect, dan memasang aplikasi antivirus Android untuk perlindungan tambahan.
Baca juga: Chatbot AI Claude Versi iOS Dirilis Anthropic, Android Menyusul
Baca juga: Google Bakal Hadirkan Fitur Pemantau Kesehatan Penyimpanan HP