Privasi Pengguna iOS dan macOS Tidak Aman! Trellix Temukan Bug Berbahaya

Bug pada sistem operasi iOS dan macOS yang ditemukan oleh Trellix Advanced Research Center memiliki dampak yang signifikan terhadap privasi pengguna dan keamanan perangkat Apple, memungkinkan peretas untuk mengakses informasi pribadi, melakukan tindakan destruktif, dan mengendalikan perangkat dengan mudah.

Trenteknologi.com – Menyusul kekhawatiran keamanan siber pada September 2022 ketika Apple meluncurkan iPhone 14 dan fitur satelitnya, Trellix Advanced Research Center mengungkapkan temuan mereka tentang beberapa kerentanan utama pada macOS dan iOS. Bug pada sistem operasi iOS dan macOS yang ditemukan oleh Trellix Advanced Research Center memiliki dampak yang signifikan terhadap privasi pengguna dan keamanan perangkat Apple. Bug tersebut memungkinkan peretas untuk mengakses informasi pribadi, melakukan tindakan destruktif, dan mengendalikan perangkat dengan mudah.

Menurut Douglas McKee selaku Principal Engineer dari Trellix, bug tersebut telah ditemukan sebelum  iOS 16.3 rilis, bug ini sudah terdeteksi di semua versi macOS, sejak iOS 10.5 diluncurkan pada tahun 2007. Versi ini juga merupakan salah satu iOS dengan bug yang berbahaya. Bug tersebut juga ditemukan dengan memanfaatkan celah keamanan pada fitur Satelit yang merupakan teknologi terbaru dari iOS 16.2 di iPhone 14.

Jenis bug ini ditemukan oleh tim Trellix Advanced Research Center pada saat mereka melakukan penelitian mengenai lolosnya sandbox FORCEDENTRY, yang menyalahgunakan NSPredicates untuk menyebarkan malware seluler NSO Group, Pegasus. FORCEDENTRY ditemukan dan diselidiki secara menyeluruh oleh Citizen Lab dan Google Project Zero antara tahun 2021-2022, dan menerima banyak liputan media karena semakin banyaknya pemerintah yang menggunakan eksploitasi dan malware yang diduga dibuat oleh NSO Group.

BACA JUGA :  Lexar Resmi Luncurkan Beragam Terbaru Produk untuk Para Fotografer dan Gamer

Namun, tim Trellix Advanced Research Center berhasil mendeteksi bahwa teknik mitigasi yang dilakukan Apple untuk menghentikan eksploitasi FORCESENTRY tidak cukup untuk mencegah kerentanan serupa dan teknik serupa lainnnya juga dengan mudah diterobos. Dari hal ini, kami dapat menemukan jenis bug baru yang mencakup  enam kerentanan zero day yang mirip dengan eksploitasi dalam serangan FORCEDENTRY, pada skor CVSS (Common Vulnerability Scoring System) antara 5.1 dan 7.1. Serangan ini sangat signifikan karena dapat melewati semua fitur keamanan macOS dan iOS yang seharusnya mencegah eksekusi kode berbahaya.

Douglas McKee selaku Principal Engineer dari Trellix

Setelah penemuan bug tersebut, tim Trellix Advanced Research Center menemukan jalan pintas dan lima kelemahan dari bug tersebut yang berdampak  ke sistem Apple. Dan melalui respons cepat Apple, eksploitasi di iOS 16.3 dan macOS 13.2 Ventura telah diperbaiki. Dokumen dukungan keamanan untuk kedua pembaruan tersebut juga telah diperbarui untuk memperlihatkan perbaikan tambahan.

Selain mengancam privasi pengguna, juga terdapat indikasi ancaman lain mengenai celah bug yang ditemukan oleh tim Trellix Advanced Research Center ini, yaitu bug ini memungkinkan peretas untuk mengakses informasi pribadi seperti SMS dan iMessages, riwayat panggilan, data lokasi, serta foto dan video. Bug ini juga dapat melakukan tindakan destruktif seperti penghapusan data pengguna, dan pemasangan aplikasi berbahaya lainnya yang dapat menghapus seluruh data dalam perangkat. Eksploitasi seperti FORCEDENTRY akan menggunakan kode eksekusi dalam proses hak istimewa yang lebih tinggi dan proses yang tidak terdapat di sandbox untuk membuka celah penyerangan yang lebih besar terhadap kernel, yang merupakan bagian OS yang paling sensitif. Dengan cara ini, peretas dapat menjalankan perintah apa pun dan secara efektif mengendalikan perangkat.

BACA JUGA :  realme Tawarkan Potongan Harga Hingga Rp2 Juta di Program Back to Campus

Tim Trellix Advanced Research Center juga telah memastikan bahwa bug yang dilaporkan tersebut telah diperbaiki oleh Apple, tetapi NSPredicates tetap menjadi target yang kuat bagi para peretas. Namun Tim Trellix akan tetap melanjutkan penelitian terhadap hal tersebut.

Saat ini tim Trellix Advanced Research Center masih berfokus pada penelitian di iOS dan macOS saja, belum pernah melakukan penelitian serupa tentang bug di Android, namun mereka telah menerbitkan serangkaian whitepaper mengenai cara melewati SSL Pinning di Android. Tulisan pada penelitian tersebut berfungsi sebagai panduan bagi pengguna untuk mendekripsi paket jaringan SSL dari hasil tangkapan jaringan dan memeriksa informasi yang dikirim dari perangkat pengguna.

Total
0
Shares
Leave a Reply

Your email address will not be published. Required fields are marked *

Previous Post

Merasakan Ngebutnya Performa Galaxy S23 Series 5G dengan Snapdragon 8 Gen 2 for Galaxy

Next Post

Xiaomi Bakal Hadirkan Redmi Note 12 Series ke Indonesia, Siap Jadi Smartphone Jawara Tanpa Batas

Related Posts
Total
0
Share