BlueStacks Mengandung Beberapa Kerentanan Keamanan yang 'Parah': Emulator Android Seluler dan PC Populer yang Diizinkan Eksekusi Kode Jarak Jauh?
BlueStacks, salah satu emulator Android seluler dan PC yang paling populer dan banyak digunakan, memiliki beberapa kerentanan keamanan yang parah. Bug ini memungkinkan penyerang untuk melakukan eksekusi kode arbitrer jarak jauh, mendapatkan akses ke informasi pribadi, dan mencuri cadangan VM (Mesin Virtual) dan datanya.
BlueStacks, emulator Android gratis yang didukung oleh investor termasuk Intel, AMD, Samsung, dan Qualcomm, mengungkapkan adanya kerentanan. Bug ini, jika dieksploitasi dengan benar, berpotensi memberi penyerang cara untuk mengeksekusi kode dari jarak jauh pada sistem yang rentan. Mengingat fakta bahwa BlueStacks adalah salah satu emulator Android yang paling banyak digunakan, risiko bagi pengguna menjadi cukup parah. Jika itu tidak cukup mengkhawatirkan, kerentanan juga dapat memungkinkan penyerang menginstal aplikasi Android berbahaya dari jarak jauh yang biasanya didistribusikan melalui APK.
Perusahaan di belakang emulator merilis peringatan keamanan yang menyebutkan adanya bug keamanan yang parah. Secara resmi memberi tag CVE-2019-12936, kerentanan ada dalam mekanisme IPC BlueStacks dan antarmuka IPC. Intinya adalah tidak adanya protokol otentikasi yang benar dan menyeluruh. Bug telah mengeluarkan skor CVSS 7.1, yang jauh lebih rendah dari Kerentanan keamanan Oracle WebLogic Server yang baru-baru ini kami laporkan. Anjuran tersebut berbunyi: “Seorang penyerang dapat menggunakan DNS Rebinding untuk mendapatkan akses ke mekanisme IPC Pemutar Aplikasi BlueStacks melalui halaman web jahat. Dari sana, berbagai fungsi IPC yang terekspos dapat disalahgunakan. ”
Pada dasarnya, kelemahan keamanan memungkinkan penyerang menggunakan DNS Rebinding. Fungsinya ada pada skrip sisi klien untuk mengubah browser target menjadi proxy untuk serangan. Cacat tersebut memberikan akses ke mekanisme IPC BlueStacks App Player. Setelah dieksploitasi, cacat tersebut akan memungkinkan eksekusi fungsi yang kemudian dapat digunakan untuk berbagai serangan berbeda mulai dari eksekusi kode jarak jauh hingga pengungkapan informasi. Dengan kata lain, eksploitasi bug yang berhasil dapat mengakibatkan eksekusi kode berbahaya dari jarak jauh, kebocoran informasi besar-besaran dari korban, dan pencurian cadangan data di emulator. Cacat ini juga dapat digunakan untuk menginstal APK tanpa otorisasi di mesin virtual BlueStacks. Kebetulan, ancaman keamanan tampaknya terbatas pada korban dan tampaknya tidak dapat menyebar menggunakan instalasi atau mesin BlueStacks korban sebagai zombie.
Versi BlueStacks Mana yang Dipengaruhi Oleh Kerentanan Keamanan?
Mengejutkan untuk dicatat bahwa serangan tersebut hanya mengharuskan target untuk mengunjungi situs web berbahaya. Kerentanan keamanan ada di versi 4.80 dan di bawahnya dari BlueStacks App Player. Perusahaan telah mengeluarkan patch untuk mengatasi kerentanan tersebut. Patch tersebut meningkatkan versi BlueStacks menjadi 4.90. Pengguna emulator disarankan untuk mengunjungi situs web resmi untuk menginstal atau memperbarui perangkat lunak mereka.
Sedikit mengkhawatirkan untuk dicatat bahwa BlueStacks tidak akan melakukan back-port perbaikan ini ke versi 2 atau 3. Dengan kata lain, BlueStacks tidak akan mengembangkan tambalan untuk versi kuno emulator. Meskipun sangat tidak mungkin ada banyak pengguna yang tetap menggunakan rilis kuno ini, sangat disarankan agar pengguna memperbarui ke versi terbaru BlueStacks sedini mungkin untuk melindungi penginstalan dan data mereka.
Menarik untuk dicatat bahwa BlueStacks rentan terhadap serangan DNS Rebinding karena mengekspos antarmuka IPC di 127.0.0.1 tanpa otentikasi apa pun. Ini memungkinkan penyerang menggunakan DNS Rebinding untuk menjalankan perintah jarak jauh ke server IPC emulator BlueStacks, lapor Bleeping Computer. Serangan itu juga memungkinkan pembuatan cadangan mesin virtual BlueStacks, dan semua data yang ada di dalamnya. Tidak perlu ditambahkan, cadangan data dapat dengan mudah menyertakan informasi sensitif termasuk kredensial masuk ke berbagai situs web dan platform, dan juga data pengguna lainnya.
BlueStacks telah berhasil menambal kerentanan keamanan dengan membuat kunci otorisasi IPC. Kunci aman ini sekarang disimpan di Registry komputer tempat BlueStacks diinstal. Ke depannya, setiap permintaan IPC yang diterima mesin virtual harus berisi kunci autentikasi. Gagal memuat kunci ini, permintaan IPC akan dibuang, sehingga mencegah akses ke mesin virtual.