Pada konferensi keamanan yang baru-baru ini ditutup, para ahli dari bidang keanekaragaman hayati Israel telah mempresentasikan penelitian baru yang menggambarkan kemungkinan skenario serangan yang memanfaatkan suku cadang untuk melakukan serangan terhadap smartphone dan perangkat cerdas lainnya.
Dilansir dari BleepingComputer,
Serangan tersebut digambarkan sebagai chip-in-the-middle – relies Dengan asumsi bahwa pihak ketiga yang jahat berada dalam posisi memproduksi massal suku cadang elektronik yang mengandung chip tambahan untuk mencegat komunikasi dalam perangkat, namun juga mampu mengeluarkan perintah jahat.
![]() |
Sumber:bleepingcomputer |
![]() |
Sumber:bleepingcomputer |
Penyerang bisa menyembunyikan chip berbahaya di suku cadang telepon. Peneliti membuktikan serangan teoritis mereka benar dengan membangun suku cadang berbahaya tersebut dan menggunakannya untuk mengambil alih sebuah smartphone tes.
Sementara serangannya terlihat rumit, periset mengatakan bahwa mereka hanya menggunakan peralatan elektronik off-the-shelf yang harganya sekitar $ 10.
Meskipun beberapa keterampilan praktis dalam menyolder dan menangani komponen elektronik sangat dibutuhkan, serangannya tidak secanggih yang dipikirkan beberapa orang dan mungkin tidak melibatkan mesin kompleks yang sering dipasang di pabrik berteknologi tinggi.
2 cara untuk melakukan serangan melalui suku cadang
Dengan suku cadang berbahaya yang mereka buat, periset mengatakan bahwa mereka menemukan dua kategori serangan yang dapat mereka lakukan.
Metode pertama adalah injeksi perintah dasar ke dalam arus komunikasi antara telepon dan komponen cadangan. Serangan ini bekerja paling baik dengan layar touchscreen berbahaya karena memungkinkan penyerang untuk meniru pengguna dengan menirukan tindakan sentuhan dan data exfiltrating.
Metode kedua adalah serangan buffer overflow yang menargetkan kerentanan pada driver perangkat touch controller yang tertanam di dalam kernel sistem operasi. Penyerang memanfaatkan kelemahan ini untuk mendapatkan hak istimewa di telepon dan melakukan serangan terhadap OS itu sendiri, tanpa perlu meniru gerakan isyarat.
Serangan kedua ini khusus untuk satu set driver perangkat, sehingga tidak akan berfungsi secara universal.
Tim peneliti – yang dibentuk oleh para ahli dari Universitas Ben-Gurion di Negev, Israel – menghadirkan berbagai tindakan pencegahan berbasis perangkat keras untuk mencegah serangan melalui cadangan. Bagian dalam makalah penelitian mereka. Penanggulangan dan rincian teknis lainnya tersedia dalam makalah mereka berjudul “Shattered Trust:When Replacement Smartphone Component Attack,”
Periset mempresentasikan hasil kerja mereka di konferensi keamanan USENIX W00T’17 yang baru saja ditutup.