perangkat Unta Itu dianggap yang paling aman dibandingkan dengan perangkat perusahaan pesaing lainnya, karena terus meningkatkan perlindungan untuk memastikan keamanan data pengguna dan mencegah segala upaya untuk mengaksesnya, tetapi ini tidak berarti bahwa perangkatnya benar-benar kebal, seperti peneliti keamanan menemukan kerentanan di perangkat iPhone, iPad dan Mac, yang dapat dieksploitasi. Ini memungkinkan peretas untuk mengakses file dan informasi penting korban.


Celah di iPhone, iPad, dan Mac

Apple mengoreksi dan memperbaiki kerentanan keamanan serius yang ditemukan oleh Trellix dengan meluncurkan pembaruan macOS 13.2 dan iOS 16.3, dan Apple tidak berhenti pada titik ini, tetapi memperkenalkan versi baru lain dari sistem operasi untuk Mac dan iPhone dan sebagian besar perangkatnya, termasuk perbaikan keamanan untuk beberapa kerentanan yang dieksploitasi pada perangkat pengguna lain.

Untuk menghindari semua ini, Anda hanya perlu memastikan bahwa Anda memperbarui sistem operasi Anda ketika versi baru tersedia, itu bukan kemewahan atau opsi, perbarui perangkat Anda sebelum Anda menjadi korban peretasan


Keseriusan kerentanan ini, dan mengapa mereka harus memperbarui perangkat Anda

Para peneliti yang berafiliasi dengan perusahaan cybersecurity Trellix menerbitkan rincian kerentanan yang memungkinkan peretas melewati langkah-langkah perlindungan yang disediakan oleh perusahaan di sistem operasi iPhone dan Mac dan kemudian menjalankan kode yang tidak sah. Ini memberi peretas akses ke data sensitif, termasuk pesan, foto, bahkan riwayat panggilan, pemberitahuan, dan lokasi Anda saat ini.

Temuan peneliti Trellix didasarkan pada kerentanan Masuk Paksa Yang ditemukan oleh Google bekerja sama dengan organisasi keamanan Citizen Lab yang berbasis di University of Toronto pada tahun 2021 dan kerentanan itu disebut zero click dan digunakan oleh perusahaan entitas Zionis NSO Group untuk menembus iPhone dan kemudian menginstal program jahatnya, Pegasus, tanpa perlu korban berinteraksi dan bahkan tanpa dia sadari.

Dan analisis kerentanan ForcedEntry menunjukkan bahwa peretas mengandalkan dua hal, yang pertama menipu iPhone untuk membuka file PDF berbahaya yang disamarkan sebagai gambar bergerak. Bagian kedua memungkinkan peretas melewati mode perlindungan yang diberlakukan oleh Apple pada sistem operasi iPhone, yang mencegah aplikasi mengakses data yang disimpan oleh aplikasi lain dan juga membatasi akses ke tempat lain di perangkat.

Ost Emmett, seorang peneliti di Trellix, berfokus pada bagian kedua, yang berputar di sekitar cara melewati mode perlindungan di iPhone, di mana Emmett menemukan beberapa kerentanan yang berputar di sekitar nspredikat (alat untuk memfilter kode di dalam sistem operasi), yang pertama kali dieksploitasi oleh kerentanan ForcedEntry, kecuali bahwa Apple memperbaiki masalah tersebut pada tahun 2021, tetapi tampaknya ini tidak cukup, seperti yang dilakukan oleh para peneliti dari perusahaan keamanan siber dapat menemukan kerentanan baru yang dapat dieksploitasi dan melewati kotak pasir di perangkat Apple.

Para peneliti mengatakan bug baru di alat NSPredicate hadir di banyak tempat di macOS dan iOS, termasuk di dalam Springboard, aplikasi yang mengelola layar beranda iPhone, mengontrol antarmuka pengguna, dan dapat mengakses data lokasi, foto, dan kamera. Setelah kerentanan ini dieksploitasi, peretas dapat memperoleh akses ke tempat yang tidak sah. Namun menurut para peneliti, seorang hacker harus mendapatkan pijakan di mesin korban, yang berarti mereka harus menemukan jalan masuk sebelum mengeksploitasi kerentanan di alat NSPredicate.

Apakah Anda terus memperbarui perangkat Anda? Beri tahu kami di komentar

Sumber:

terali

Artikel terkait