9 poin oleh kuroneko 2023-09-08 | 4 komentar | Bagikan ke WhatsApp
  • Apple merekomendasikan semua pengguna untuk segera memperbarui ke iOS 16.6.1.
  • Citizen Lab minggu lalu menemukan eksploit zero-click yang digunakan untuk mengirimkan Pegasus, spyware tentara bayaran milik NSO Group, pada seorang individu yang bekerja untuk sebuah organisasi masyarakat sipil.
  • Rantai eksploit yang diberi nama BLASTPASS ini dapat membahayakan iPhone yang menjalankan iOS terbaru (16.6) tanpa interaksi apa pun.
  • Hal ini terjadi melalui lampiran PassKit yang berisi gambar berbahaya yang dikirim lewat iMessage.
  • Apple mengumumkan dua CVE dan segera merilis perbaikan, lalu bersama Citizen Lab merilis iOS 16.6.1 dan iPasOS 16.6.1 yang telah menutup kerentanan tersebut.
    • CVE-2023-41064 - Masalah yang memungkinkan eksekusi kode arbitrer dari gambar akibat kerentanan buffer overflow di ImageIO
    • CVE-2023-41061 - Masalah yang memungkinkan eksekusi kode arbitrer dari lampiran akibat kerentanan validasi di Wallet
  • Selain itu, kerentanan ini dapat diblokir dengan mode Lockdown, dan orang-orang yang mungkin menghadapi risiko disarankan untuk mengaktifkan mode Lockdown.

4 komentar

 
kuroneko 2023-09-08

Ternyata kerentanan zero-click muncul lagi dalam pemrosesan gambar. Sepertinya format gambar memang sangat banyak dan benar-benar kompleks...
Kerentanan zero-click NSO Group yang dulu juga terjadi dalam pemrosesan gambar...

Bagaimanapun, penanganannya cukup cepat.
Kerentanan zero-click benar-benar berada pada tingkat yang sangat serius, jadi memang sudah semestinya diperbaiki dengan cepat.

Saya menaruhnya di baris pertama agar semua orang segera melakukan update.

 
kuroneko 2023-09-08

Ringkasan AI dari thread HN

  • Obscurity4340: Berpendapat lebih banyak orang seharusnya menggunakan Lockdown Mode di iOS karena mode ini menonaktifkan proses latar belakang yang tidak perlu dan mengurangi permukaan serangan.
  • andrewia: Menunjukkan bahwa Lockdown Mode sedikit mengurangi kenyamanan iOS dan menurunkan performa JavaScript di Safari. Ia mengusulkan mode ketiga yang menyeimbangkan keamanan dan fungsionalitas.
  • Obscurity4340: Menyebutkan bahwa karena eksploit zero-day yang menargetkan nomor telepon pernah terjadi di masa lalu, iMessage terlalu bermasalah untuk digunakan dengan aman oleh siapa pun.
  • sneak: Mengatakan iMessage tidak aman karena cadangan iCloud mencakup kunci sinkronisasi yang tidak dienkripsi end-to-end, sehingga Apple dapat mengakses pesan.
  • kbenson: Menjelaskan bahwa penyerang dapat menyalahgunakan opsi mudah untuk menonaktifkan keamanan sehingga manfaat Lockdown Mode menjadi sia-sia. Ia menyarankan Apple telah belajar dari masalah lama di Windows.
  • barryrandall: Mengusulkan untuk mengaktifkan/nonaktifkan kontrol iMessage secara individual alih-alih memakai Lockdown Mode yang memblokir semuanya.
  • ruuda: Menyebutkan kemiripan antara eksploit ini dan bug parsing PDF tahun 2021 yang memungkinkan eksekusi kode melalui decoding gambar.
  • hot_gril: Mengingatkan pada jailbreak iOS 4 sebelumnya yang mengeksploitasi parsing gambar.
  • acdha: Merasa kecewa bahwa eksploit seperti ini terus membahayakan para aktivis, sekaligus tetap mengesankan dari sisi teknis.
  • TylerE: Menyoroti bahwa Lockdown Mode dapat menghentikan serangan spesifik ini.
 
xguru 2023-09-08

Saya langsung memperbaruinya sekarang. Ukurannya sekitar 250 MB, jadi unduhannya cepat selesai.

 
semjei 2023-09-08

Saya pakai XR, ukurannya 166.4MB. Sepertinya memang agak berbeda tergantung modelnya.