Bukan kerentanan biasa — backdoor dipasang di iPhone melalui kampanye selama 4 tahun, kemungkinan menggunakan exploit paling canggih
- Puluhan iPhone milik karyawan Kaspersky yang berbasis di Moskow terinfeksi.
- Penyerang yang tidak dikenal memanfaatkan kerentanan pada fitur perangkat keras yang bahkan tidak banyak diketahui oleh Apple maupun para pemasok chip.
- Para peneliti Kaspersky masih belum mengetahui bagaimana penyerang mengetahui fitur ini, dan apa tujuan tepat dari fitur tersebut.
Empat kerentanan zero-day yang dimanfaatkan selama bertahun-tahun
- Penyerang menggunakan fitur perangkat keras yang tidak dikenal untuk melewati perlindungan memori berbasis perangkat keras tingkat lanjut.
- Fitur perlindungan ini juga ada pada CPU M1 dan M2 milik Apple.
- Para peneliti Kaspersky menemukan fitur perangkat keras rahasia ini setelah melakukan rekayasa balik ekstensif pada perangkat yang terinfeksi.
Fitur iPhone misterius, penentu keberhasilan Triangulation
- Penyerang menggunakan memory-mapped I/O (MMIO) untuk melewati perlindungan memori.
- Para peneliti menemukan bahwa alamat MMIO yang digunakan penyerang tidak teridentifikasi di device tree mana pun.
- Bahkan setelah meneliti source code, kernel image, dan firmware, tidak ditemukan penyebutan apa pun tentang alamat MMIO tersebut.
Pendapat GN⁺
- Artikel ini memberikan contoh menarik tentang serangan keamanan siber yang menggunakan teknik tingkat lanjut. Secara khusus, penyalahgunaan fitur perangkat keras Apple menjadi perhatian besar bagi para peneliti keamanan.
- Penemuan dan pemanfaatan kerentanan zero-day menjadi peringatan penting bagi perusahaan maupun individu. Pengguna perlu menyadari pentingnya menjaga sistem operasi dan aplikasi tetap mutakhir.
- Insiden ini menekankan nilai rekayasa balik dalam memahami interaksi kompleks antara perangkat keras dan perangkat lunak, serta dalam mengidentifikasi potensi ancaman keamanan.
Belum ada komentar.