Apple keluarkan pembaruan keamanan darurat untuk menutup cacat Spyware
Sebuah perusahaan pengawasan siber yang berbasis di Israel, mengembangkan alat untuk membobol iPhone Apple dengan teknik yang belum pernah dilihat sebelumnya. Namun kelompok pengawas keamanan internet Citizen Lab, pada Senin (13/9) waktu setempat mengatakan, jika hal ini sudah digunakan setidaknya sejak Februari.
Penemuan ini penting karena sifat kritis dari kerentanan, yang tidak memerlukan interaksi pengguna dan mempengaruhi semua versi Apple iOS, OSX, dan watchOS, kecuali yang diperbarui pada Senin (13/9).
Alat yang dikembangkan oleh perusahaan Israel, bernama NSO Group, mengalahkan sistem keamanan yang dirancang oleh Apple dalam beberapa tahun terakhir.
Apple mengatakan telah memperbaiki kerentanan dalam pembaruan perangkat lunak pada Senin, membenarkan temuan Citizen Lab.
"Setelah mengidentifikasi kerentanan yang digunakan oleh eksploitasi ini untuk iMessage, Apple dengan cepat mengembangkan dan menerapkan perbaikan di iOS 14.8 untuk melindungi pengguna kami," kata Ivan Krstić, kepala Teknik dan Arsitektur Keamanan Apple, dalam sebuah pernyataan.
"Serangan seperti yang dijelaskan sangat canggih, membutuhkan biaya jutaan dolar untuk dikembangkan, seringkali memiliki umur simpan yang pendek, dan digunakan untuk menargetkan individu tertentu," tutur dia.
"Meskipun itu berarti mereka bukan ancaman bagi sebagian besar pengguna kami, kami terus bekerja tanpa lelah untuk membela semua pelanggan kami, dan kami terus menambahkan perlindungan baru untuk perangkat dan data mereka," tambahnya.
Dalam sebuah pernyataan kepada Reuters, NSO tidak mengonfirmasikan atau menyangkal bahwa itu berada di balik teknik tersebut, hanya mengatakan bahwa itu akan "terus memberikan intelijen dan lembaga penegak hukum di seluruh dunia dengan teknologi yang menyelamatkan jiwa untuk memerangi teror dan kejahatan."
'Lembut dalam keamanan perangkat'
Citizen Lab mengatakan, menemukan malware di ponsel seorang aktivis Saudi yang tidak disebutkan namanya dan ponsel itu telah terinfeksi spyware pada Februari. Tidak diketahui berapa banyak pengguna lain yang mungkin telah terinfeksi.
Spyware, yang disebut Pegasus, menggunakan metode baru untuk menginfeksi perangkat Apple tanpa sepengetahuan korban. Dikenal sebagai "eksploit jarak jauh tanpa klik". Target yang dimaksud tidak perlu mengklik apa pun agar serangan berhasil. Hal ini, memungkinkan pemerintah, tentara bayaran, dan penjahat untuk diam-diam membobol perangkat seseorang tanpa memberi tahu korbannya.
Menggunakan metode infeksi tanpa klik, Pegasus dapat menyalakan kamera dan mikrofon pengguna, merekam pesan, teks, email, panggilan-bahkan yang dikirim melalui pesan terenkripsi dan aplikasi telepon seperti signal-dan mengirimkannya kembali ke klien NSO di pemerintahan di seluruh dunia.
“Spyware ini, dapat melakukan semua yang dapat dilakukan pengguna iPhone di perangkat mereka dan banyak lagi,” kata John Scott-Railton, peneliti senior di Citizen Lab, yang bekerja sama dengan Bill Marczak, peneliti senior di Citizen Lab, dalam temuan tersebut.
Kerentanan terletak pada bagaimana iMessage secara otomatis membuat gambar. IMessage telah berulang kali ditargetkan oleh NSO dan dealer senjata dunia maya lainnya, mendorong Apple untuk memperbarui arsitekturnya. Tetapi peningkatan itu belum sepenuhnya melindungi sistem.
"Aplikasi obrolan populer berisiko menjadi bagian bawah keamanan perangkat. Mengamankannya harus menjadi prioritas utama," kata peneliti Citizen Lab John Scott-Railton.
Eksploitasi tanpa klik, yang oleh Citizen Lab dijuluki "Forcedentry," adalah salah satu eksploit paling canggih yang ditemukan oleh peneliti forensik. Pada 2019, para peneliti menemukan bahwa eksploitasi zero-click NSO serupa telah diterapkan terhadap 1.400 pengguna WhatsApp, layanan perpesanan Facebook. Tahun lalu, Citizen Lab menemukan jejak digital yang menunjukkan NSO mungkin memiliki eksploitasi tanpa klik untuk membaca Apple iMessages, tetapi para peneliti tidak pernah menemukan eksploitasi penuh.
Citizen Lab sebelumnya menemukan bukti eksploitasi zero-click yang digunakan untuk meretas ponsel jurnalis al-Jazeera dan target lainnya, tetapi sebelumnya belum pernah melihat kode berbahaya itu sendiri.
"Keamanan perangkat semakin ditantang oleh penyerang," kata peneliti Citizen Lab, Bill Marczak.
Sebuah rekor jumlah metode serangan yang sebelumnya tidak diketahui, yang dapat dijual seharga US$1 juta atau lebih, telah terungkap tahun ini. Serangan diberi label "zero-day" karena perusahaan perangkat lunak tidak memiliki pemberitahuan sebelumnya tentang masalah tersebut.
Seiring dengan lonjakan serangan ransomware terhadap infrastruktur penting, ledakan serangan semacam itu telah memicu fokus baru pada keamanan siber di Gedung Putih serta seruan baru untuk regulasi dan perjanjian internasional untuk mengendalikan peretasan berbahaya. FBI telah menyelidiki NSO, dan Israel telah membentuk tim antar kementerian senior untuk menilai tuduhan bahwa spyware-nya telah disalahgunakan dalam skala global.
Atas kerentanan ini, Apple menyebut, update iOS 14.8 ini menghadirkan pembaruan keamanan penting dan merekomendasikan pengguna untuk meng-update software mereka.
Pengguna iPhone atau iPad bisa menemukan update iOS 14.8 dengan cara masuk ke Setting (Pengaturan) > General (Umum) > Update Software (Pembaruan Perangkat Lunak).
Tidak hanya itu, Apple juga memberikan update keamanan serupa untuk Apple Watch (melalui WatchOS 7.6.2) dan MacOS (melalui Big Sur 11.6). Apple juga menyatakan, hari ini iOS 15-nya akan menghadirkan perlindungan dari software Pegasus.
Scott-Railton mendesak pelanggan Apple untuk segera menjalankan pembaruan perangkat lunak mereka.
“Apakah Anda memiliki produk Apple? Perbarui hari ini,” katanya.
Sumber: Reuters & New York Times