Adalah perusahaan solusi keamanan cyber Check Point Research (CPR) yang mengungkapkan adanya kerentanan ini. Dilaporkan CPR, kerentanan tersebut membuat hacker jahat bisa mencuri alamat email pemilik ponsel dengan pesan SMS Android palsu. SMS palsu ini dirancang khusus untuk mencegat semua lalu lintas email dari dan ke dalam ponsel.
SCROLL TO CONTINUE WITH CONTENT
Dikutip dari Globe News Wire, Minggu (8/9/2019), CPR menemukan bahwa standar penyediaan OTA di industri, Open Mobile Alliance Client Provisioning (OMA CP), di antaranya termasuk metode autentikasi terbatas.
Hacker bisa mengeksploitasinya untuk berpura-pura menjadi operator jaringan dan mengirim pesan palsu ke pengguna. Pesan itu menipu pengguna agar menerima pengaturan berbahaya, misalnya mengarahkan lalu trafik internet mereka melalui server proxy yang dimiliki si peretas.
"Mengingat popularitas perangkat Android, ini adalah kerentanan kritis yang harus segera diatasi," kata Slava Makkaveev, salah satu peneliti keamanan CPR.
"Tanpa autentikasi yang lebih kuat, mudah bagi hacker melakukan serangan phishing lewat OTA. Ketika pengguna menerima SMS palsu, mereka tidak bisa membedakan apakah itu dari sumber yang tepercaya atau tidak. Dengan klik 'terima', mereka bisa membiarkan hacker masuk ke ponsel mereka," sambungnya.
Temuan ini disampaikan CPR pada para produsen ponsel Android yang punya kerentanan ini Maret lalu. Samsung tak lama kemudian merilis update untuk mengatasi aliran phishing ini lewat update SVE-2019-14073 yang dirilis Mei, LG merilis update LVE-SMP-190006 Juli, dan Huawei berencana menyertakan perbaikan UI untuk OMA CP di generasi berikutnya dari seri Mate atau smartphone seri P.
Sementara itu, Sony menolak mengakui adanya kerentanan yang dilaporkan tersebut. Sony menyatakan bahwa perangkat mereka sudah sesuai dan mengikuti spesifikasi OMA CP.
(rns/rns)