
Google telah mengungkapkan berbagai pagar keamanan yang telah dimasukkan ke dalam perangkat Pixel terbarunya untuk melawan meningkatnya ancaman yang ditimbulkan oleh serangan keamanan baseband.
Baseband seluler (yaitu modem) mengacu pada prosesor pada perangkat yang bertanggung jawab menangani semua konektivitas, seperti LTE, 4G, dan 5G, dengan menara seluler atau stasiun pangkalan melalui antarmuka radio.
“Fungsi ini secara inheren melibatkan pemrosesan input eksternal, yang mungkin berasal dari sumber yang tidak tepercaya,” kata Sherk Chung dan Stephan Chen dari tim Pixel, serta Roger Piqueras Jover dan Ivan Lozano dari tim Android perusahaan dalam postingan blog yang dibagikan kepada The Hacker News.
“Misalnya, pelaku kejahatan dapat menggunakan stasiun pangkalan palsu untuk menyuntikkan paket jaringan yang dibuat atau dimanipulasi. Dalam protokol tertentu seperti IMS (IP Multimedia Subsystem), hal ini dapat dijalankan dari jarak jauh dari lokasi global mana pun menggunakan klien IMS.”

Terlebih lagi, firmware yang menggerakkan baseband seluler juga rentan terhadap bug dan kesalahan yang, jika berhasil dieksploitasi, dapat merusak keamanan perangkat, terutama dalam skenario yang menyebabkan eksekusi kode jarak jauh.
Dalam presentasi Black Hat USA bulan Agustus lalu, tim insinyur keamanan Google menggambarkan modem sebagai komponen ponsel cerdas yang “mendasar” dan “penting” dengan akses ke data sensitif dan dapat diakses dari jarak jauh dengan berbagai teknologi radio.
Ancaman terhadap baseband tidak bersifat teoritis. Pada bulan Oktober 2023, penelitian yang diterbitkan oleh Amnesty International menemukan bahwa aliansi Intellexa di belakang Predator telah mengembangkan alat yang disebut Triton untuk mengeksploitasi kerentanan dalam perangkat lunak baseband Exynos yang digunakan di perangkat Samsung untuk mengirimkan spyware tentara bayaran sebagai bagian dari serangan yang sangat bertarget.
Serangan tersebut melibatkan serangan downgrade terselubung yang memaksa perangkat target untuk terhubung ke jaringan 2G lama melalui simulator situs seluler, yang kemudian diikuti dengan base station transceiver (BTS) 2G yang digunakan untuk mendistribusikan muatan jahat.
Google telah memperkenalkan fitur keamanan baru di Android 14 yang memungkinkan administrator TI menonaktifkan dukungan untuk jaringan seluler 2G di perangkat yang mereka kelola. Hal ini juga menyoroti peran yang dimainkan oleh pembersih Clang (IntSan dan BoundSan) dalam memperkuat keamanan pita dasar seluler di Android.
Kemudian pada awal tahun ini, raksasa teknologi tersebut mengungkapkan bahwa pihaknya bekerja sama dengan mitra ekosistem untuk menambahkan cara baru untuk memperingatkan pengguna Android jika koneksi jaringan seluler mereka tidak terenkripsi dan jika stasiun pangkalan seluler palsu atau alat pengawasan merekam lokasi mereka menggunakan pengenal perangkat.
Perusahaan juga telah menguraikan langkah-langkah yang diambil untuk memerangi penggunaan simulator situs seluler seperti Stingrays oleh pelaku ancaman untuk memasukkan pesan SMS langsung ke ponsel Android, atau disebut penipuan SMS Blaster.
“Metode untuk memasukkan pesan ini sepenuhnya melewati jaringan operator, sehingga melewati semua filter anti-spam dan anti-penipuan berbasis jaringan yang canggih,” kata Google pada bulan Agustus. “SMS Blasters mengungkap jaringan LTE atau 5G palsu yang menjalankan satu fungsi: menurunkan versi koneksi pengguna ke protokol 2G lama.”

Beberapa pertahanan lain yang telah ditambahkan perusahaan ke jajaran Pixel 9 barunya mencakup stack canaries, control-flow Integrity (CFI), dan inisialisasi otomatis variabel tumpukan ke nol untuk menghindari kebocoran data sensitif atau bertindak sebagai cara untuk mendapatkan kode. eksekusi.
“Stack canary seperti tripwire yang diatur untuk memastikan kode dieksekusi sesuai urutan yang diharapkan,” katanya. “Jika seorang hacker mencoba mengeksploitasi kerentanan dalam tumpukan untuk mengubah alur eksekusi tanpa memperhatikan canary, canary tersebut akan “tersandung”, memperingatkan sistem akan potensi serangan.”
“Mirip dengan stack canaries, CFI memastikan eksekusi kode dibatasi sepanjang sejumlah jalur terbatas. Jika penyerang mencoba menyimpang dari rangkaian jalur eksekusi yang diizinkan, CFI menyebabkan modem memulai ulang daripada mengambil jalur eksekusi yang tidak diizinkan.