Menu Tutup

Gara-gara Game Anime, Celah Kemanan Android Ini Berhasil Ditemukan

Hai MedForians!

Developer Magisk, John Wu, mengatakan bahwa beliau menemukan sebuah “kerentanan keamanan” pada sistem operasi Android. Bug ini memungkinkan sebuah aplikasi untuk mendeteksi aplikasi lain yang sedang berjalan pada sistem.

Kerentanan ini pertama kali ditemukan pada saat John Wu sedang mengembangkan cara untuk bypass deteksi root pada game berbasis anime populer, yaitu Fate/Grand Order.

Deteksi Awal

Fate/Grand Order adalah sebuah game dengan desain anime yang diadaptasi dari serial anime dan novel Fate/stay night. Salah satu fitur keamanan pada game ini adalah pendeteksian status root pada smartphone pengguna.

Kemudian, beliau berhasil menemukan sebuah celah yang memungkinkan untuk mencegah fitur ini untuk teraktivasi, sehingga memungkinkan pemain dengan rooted smartphone untuk memainkan game ini.

Screenshot gameplay Fate/Grand Order

Dikutip dari akun Twitter John Wu, tulisan beliau di Medium, serta tulisan lainnya di XDA Developers postingan dikatakan bahwa langkah-langkah yang telah ia buat tidak bekerja pada ponsel OnePlus 6 miliknya.

Beliau mengatakan bahwa aplikasi buatannya, serta beberapa fitur developer Android, seperti USB Debugging, jika diaktifkan, akan membuat game tidak berjalan.

Bertekad untuk tidak menyerah, developer Magisk ini kemudian melakukan analisis terhadap game Fate/Grand Order. Analisis ini dilakukan untuk mencari tahu mengapa game ini masih dapat mendeteksi status root pada smartphone miliknya.

Setelah melakukan analisa, John Wu mengambil kesimpulan bahwa terdapat celah keamanan pada sistem operasi Android. Celah keamanan ini memungkinkan pembuat game Fate/Grand Zero untuk melakukan eksploitasi bug untuk mendeteksi root pada ponsel pemain game tersebut.

Beliau melakukan percobaan ini menggunakan Fate/Grand Order versi 1.23.0.

Fitur Bawaan yang Digunakan

Peringatan: Tulisan akan mulai menggunakan istilah teknis.

Pada sistem operasi berbasis Unix, untuk kasus ini, Android, terdapat filesystem khusus bernama “procfs”. Sistem file ini berisi informasi mengenai proses apa saja yang sedang berjalan, konsumsi RAM, dan status aplikasi (foreground, background, sleep).

Informasi ini dapat diakses dengan mudah oleh aplikasi yang membutuhkan, misalnya seperti aplikasi task monitoring. Layaknya aplikasi Task Manager di sistem operasi Windows, aplikasi yang mengakses “procfs” dapat melihat aplikasi apa saja yang sedang berjalan.

BACA JUGA :  Perkenalkan Logo Baru Android OS, Lambangkan Keterbukaan

Namun, mulai dari Android versi 7.0 (Nougat), Google mulai memblokir akses tersebut. Sebelum pemblokiran ini, aplikasi dapat dengan mudah mengakses informasi tersebut tanpa perlu izin khusus. Setelah pemblokiran, maka developer harus memasukkan API (Application Program Interface) khusus, seperti UsageStats, dan izin khusus yang disetujui oleh pengguna.

Lalu bagaimana cara Google memberhentikan akses tersebut?

Para developer Android melakukan pembatasan akses, yaitu melihat proses yang sedang berjalan dengan suatu perubahan program. Sistem file “procfs” diblokir aksesnya dengan melakukan mounting ke /proc dengan flag “hidepid=2”.

Dengan menambahkan kode ini, maka aplikasi hanya akan dapat melihat detail aplikasi itu sendiri. Singkatnya, akses informasi aplikasi lain, misal Twitter, tidak dapat diakses.

Celah Keamanan

Disinilah mulai terdeteksi kesalahan dalam konfigurasi dalam sistem operasi Android. John Wu menemukan kesalahan tersebut saat melakukan analisis mendalam terhadap game Fate/Grand Zero mengenai deteksi root.

Jika filesystem “procfs” tidak diberi flag atau keterangan “hidepid=2”, maka pembatasan akses yang dirancang Google tidak akan berjalan. Dengan kata lain, kondisinya akan sama sebelum Google melakukan pemblokiran pada Android 7.0 (Nougat).

Miskonfigurasi ini terjadi karena Google tidak memberikan kewajiban kepada perusahaan lain untuk menerapkan pembatasan akses ini. Sehingga, beberapa produsen smartphone, seperti Xiaomi, OnePlus, dan LG, tidak melakukan mounting pada “procfs” dengan flag “hidepid=2.”

      

Pada gambar kiri, Google Pixel sudah melakukan mounting “procfs” dengan “hidepid=2”, sehingga informasi proses lain tidak dapat terlihat. Sedangkan, pada gambar kanan, aplikasi di Huawei Mate 20 X masih dapat memperoleh informasi mengenai aplikasi lain.

Hal ini memungkinkan beberapa aplikasi untuk mengeksploitasi kesalahan konfigurasi ini, seperti game Fate/Grand Order.

Dikatakan juga beberapa aplikasi perbankan, terutama mobile banking, menggunakan celah keamanan ini untuk mendeteksi status root pada ponsel pengguna.

Sehingga, suatu aplikasi hanya dapat mengeksploitasi celah keamanan ini dengan penyesuaian tertentu dari developer-nya, tergantung dari versi sistem operasi yang dituju.

Cek Ponselmu!

Celah keamanan ini memiliki kemungkinan untuk ada pada setiap smartphone dengan sistem operasi Android.

Walaupun begitu, ada juga beberapa ponsel yang menerapkan program mounting dari Google, sehingga tidak terdampak dari bug tersebut.

Kalian dapat mengecek apakah ponsel kalian masuk dalam list yang terdamapak atau tidak mengenai celah keamanan tersebut pada tautan berikut.

Selain dari list yang diberikan, kalian juga dapat melakukan download aplikasi untuk melakukan pengecekan ponsel kalian. Aplikasi ini dibuat langsung oleh John Wu pada saat melakukan analisa yang berlangsung selama beberapa hari ini.

BACA JUGA :  Nama Versi Android Terbaru Tak Lagi Pakai Nama Manisan

Namun, kalian harus memastikan bahwa ponsel kalian sudah di-root untuk melakukan pengecekan melalui aplikasi ini.

Aplikasi tersebut dapat didownload disini.

Patch Dari Google dan Perusahaan Smartphone Lainnya

Saat ini, Google akan mewajibkan melakukan mounting “procfs” dengan flag “hidepid=2” pada semua ponsel.

Google akan memperbaharui sebuah tes, yaitu Compatibility Test Suite (CTS), yaitu serangkaian tes yang harus dilalui dan berhasil untuk menggunakan aplikasi dan layanan dari Google Play. Pembaharuan ini akan menambahkan konfirmasi bahwa ponsel sudah melakukan konfigurasi “procfs” dengan benar.

Google juga akan mewajibkan pemasangan pembaharuan bagi setiap perusahaan yang ingin smartphone-nya menggunakan layanan Google Play Store pada masa mendatang.

Tidak Terlalu Membahayakan

Walaupun bug ini cukup serius, menurut John Wu, celah keamanan ini tidak ada apa-apanya bila dibandingkan dengan bug lain, seperti KRACK dan Meltdown.

Bisa dikatakan juga bahwa bug ini tidak membahayakan privasi pengguna.

Tapi, celah keamanan ini bisa menjadi sebuah gangguan atau kejengkelan yang tidak menyenangkan, terutama pada saat ingin melakukan hideroot untuk menggunakan aplikasi tertentu, seperti game Fate/Grand Order.

Kemudian, untuk kalian yang sudah membaca tulisan penulis diatas, saya kasih penyejuk untuk kalian, wahai MedForians.

!! >> ~ Saber akan mendinginkan kepala kalian ~ << !!

Bagaimana, MedForians? Apakah kalian biasa-biasa saja mengenai celah keamanan ini? Apa kalian juga terdampak? Yuk beri tanggapannya!

Kembali ke Atas

MedForians Wajib Baca Ini!

×