Chip Unisoc Rawan Dibajak dari Jarak Jauh, Ini Dampaknya


Ilustrasi Chip AI

Ilustrasi Chip AI

Para peneliti dari Kaspersky ICS CERT menemukan celah keamanan berbahaya dalam chip Unisoc yang biasa dipakai di perangkat seluler, tablet, hingga sistem kendaraan pintar. Chip ini ternyata memiliki dua kerentanan besar yang bisa memungkinkan penyerang untuk masuk secara ilegal dari jarak jauh. Dengan memanfaatkan komunikasi antara modem dan prosesor aplikasi, mereka dapat menembus langkah-langkah keamanan perangkat ini.

Penemuan tersebut, yang disampaikan pada konferensi Security Analyst Summit di Bali, menunjukkan adanya risiko tinggi dari kerentanan dengan kode CVE-2024-39432 dan CVE-2024-39431. Celah ini berdampak pada berbagai perangkat di wilayah seperti Asia, Afrika, dan Amerika Latin, di mana chipset Unisoc banyak digunakan. Jadi, baik ponsel, tablet, atau bahkan sistem telekomunikasi dapat terancam dengan adanya kelemahan ini.

Dalam risetnya, tim Kaspersky ICS CERT memaparkan bahwa penyerang mampu melewati proteksi keamanan pada prosesor aplikasi, mengakses bagian inti sistem (kernel), hingga menjalankan kode ilegal yang memberi mereka kontrol istimewa atas perangkat. Mereka bahkan bisa mengubah file sistem yang krusial untuk menjaga keamanan data pengguna.

Salah satu teknik serangan yang dimanfaatkan adalah manipulasi komponen perangkat bernama Direct Memory Access (DMA). DMA ini bertugas mengatur transfer data, dan dengan menaklukkannya, peretas bisa melewati berbagai perlindungan seperti Memory Protection Unit (MPU). Teknik ini mirip dengan taktik yang digunakan dalam kampanye siber APT (Advanced Persistent Threat) bernama Operation Triangulation, yang sebelumnya pernah dibongkar oleh Kaspersky.

Namun, eksploitasi kelemahan ini memerlukan tingkat keahlian teknis yang tinggi dan sumber daya yang besar. Artinya, meskipun ancaman ini nyata, hanya aktor siber dengan kemampuan yang sangat baik dan dukungan yang kuat yang mampu menjalankannya.

Dengan meluasnya penggunaan chipset Unisoc, terutama di sektor otomotif dan telekomunikasi, dampaknya bisa sangat besar. Bayangkan, jika kode ilegal bisa dieksekusi dari jauh pada perangkat-perangkat ini, sistem telekomunikasi dan keamanan kendaraan pintar bisa terganggu.

Menurut Evgeny Goncharov, kepala Kaspersky ICS CERT, masalah ini memerlukan perhatian mendalam terhadap desain chip dan keseluruhan arsitektur produk. Banyak produsen chip memilih untuk merahasiakan cara kerja prosesor mereka untuk melindungi hak kekayaan intelektualnya. Namun, langkah ini kadang malah membuat sulit mengatasi fitur yang belum terdokumentasi, terutama di perangkat keras dan firmware, saat ada masalah keamanan.

Kaspersky pun menekankan pentingnya kolaborasi yang lebih erat antara produsen chip, pengembang produk akhir, dan komunitas keamanan siber. Dengan bekerja sama, mereka bisa mengidentifikasi dan mengurangi risiko keamanan secara efektif.

Unisoc, setelah diberitahu mengenai temuan ini, langsung merespons dengan baik. Mereka mengembangkan dan merilis patch (pembaruan perangkat lunak) yang dirancang untuk menutup celah keamanan ini. Tindakan cepat ini menunjukkan komitmen Unisoc dalam menjaga keamanan produknya dan melindungi pengguna dari ancaman.

Kaspersky ICS CERT juga mendorong semua produsen perangkat yang menggunakan chipset Unisoc untuk segera menerapkan pembaruan tersebut. Meski begitu, mereka mengingatkan bahwa karena arsitektur perangkat keras yang kompleks, ada kemungkinan beberapa masalah tidak bisa sepenuhnya diatasi hanya dengan pembaruan perangkat lunak.

Sebagai tindakan pencegahan tambahan, Kaspersky ICS CERT menyarankan beberapa langkah keamanan berlapis:

  1. Lakukan audit dan evaluasi keamanan secara berkala pada sistem TI dan OT (teknologi operasional) untuk memastikan tingkat keamanan tertinggi.
  2. Segera pasang patch atau pembaruan keamanan setelah tersedia. Jika tidak memungkinkan, terapkan langkah-langkah kompensasi guna menghindari insiden besar yang bisa merugikan operasional.
  3. Jika bisnis bergantung pada sistem OT, pertimbangkan untuk melibatkan tim keamanan yang memantau ancaman secara khusus. Layanan ini bisa memberi wawasan tentang ancaman terbaru dan langkah mitigasinya.
  4. Gunakan platform OT XDR (Extended Detection and Response) agar jaringan industri dan sistem otomatisasi memiliki perlindungan yang maksimal.

Dengan upaya-upaya ini, baik produsen maupun pengguna perangkat bisa membantu mencegah serangan siber yang mengancam keselamatan pengguna dan keamanan data.


Bagikan artikel ini

Video Terkait