Perusahaan keamanan siber, Check Point, baru-baru ini menemukan kerentanan dalam chip modem Qualcomm.
Menurut Check Point, peretas dapat menggunakan lubang keamanan ini untuk menguping percakapan, pesan SMS, dan bahkan membuka kunci kartu SIM pengguna.
Celah ini terdapat pada Mobile Station Modem (MSM) yang dikembangkan oleh Qualcomm. Menurut Check Point, dengan menggunakan kerentanan ini, peretas dapat dengan mudah meretas MSM dari jarak jauh, semudah mengirim SMS.
“Penyerang dapat menggunakan kerentanan ini untuk memasukkan kode berbahaya ke modem MSM,” tulis Check Point di situs resminya. “Ini memberi penyerang akses ke log panggilan dan pesan teks SMS pengguna, serta kemampuan untuk menguping percakapan pengguna.”
MSM sendiri merupakan modem seluler yang sudah ada sejak tahun 1990 dan masih digunakan di perangkat 2G, 3G, 4G bahkan 5G hingga saat ini.
Check Point memprediksi bahwa sekitar 30 persen ponsel Android di dunia dapat menjadi mangsa kerentanan ini, termasuk smartphone kelas atas dari produsen terkenal. Produsen ponsel Android yang tidak menggunakan chipset Qualcomm tidak terpengaruh oleh kerentanan ini.
Apa yang Harus Dilakukan Pengguna Menurut Check Point, ada sedikit yang dapat dilakukan pengguna selain menunggu patch dari Qualcomm untuk kerentanan MSM. Menurut pengumuman resmi oleh Qualcomm, tambalan perangkat lunak untuk kerentanan MSM ini telah tersedia sejak Desember 2020.
Namun, tambalan baru akan disertakan secara publik dalam pembaruan keamanan Android bulan Juni.
Seorang juru bicara Qualcomm mengatakan, “Qualcomm Technologies mengajukan perombakan OEM pada Desember 2020 dan kami mendorong pengguna akhir untuk memperbarui perangkat mereka saat tambalan tersedia.”
Sambil menunggu patch tersedia dari Qualcomm, Check Point menyarankan pengguna untuk tidak mengunduh aplikasi apa pun selain aplikasi resmi Google Play Store.
Pengguna disarankan untuk menginstal antivirus di ponsel mereka. Setelah patch tersedia, Check Point juga merekomendasikan agar Anda segera mengupdate OS Android ke versi terbaru.