Apple merilis pembaruan yang memperbaiki kerentanan spyware NSO yang memengaruhi Mac, iPhone, iPad, dan Jam Tangan

  • Whatsapp

Bumiayu.id Citizen Lab mengatakan kerentanan akan memberi peretas akses ke perangkat tanpa korban bahkan mengklik apa pun.

Apple telah merilis pembaruan keamanan yang mendesak untuk pengguna Mac, iPhone, iPad, dan Watch setelah peneliti dengan Citizen Lab menemukan eksploitasi zero-day, zero-click dari perusahaan spyware bayaran NSO Group yang memberi penyerang akses penuh ke kamera perangkat, mikrofon, pesan , SMS, email, panggilan, dan lainnya.

Citizen Lab mengatakan dalam sebuah laporan bahwa kerentanan — ditandai sebagai CVE-2021-30860 — memengaruhi semua iPhone dengan versi iOS sebelum 14.8, semua komputer Mac dengan versi sistem operasi sebelum OSX Big Sur 11.6, Pembaruan Keamanan 2021-005 Catalina dan semua Apple Watch sebelum watchOS 7.6.2.

Apple merilis pembaruan yang memperbaiki kerentanan spyware NSO yang memengaruhi Mac, iPhone, iPad, dan Jam Tangan

Apple menambahkan bahwa itu memengaruhi semua model iPad Pro, iPad Air 2 dan yang lebih baru, iPad generasi ke-5 dan yang lebih baru, iPad mini 4 dan yang lebih baru, dan iPod touch generasi ke-7. 

CVE-2021-30860 memungkinkan perintah untuk dieksekusi ketika file dibuka pada perangkat tertentu. Citizen Lab mencatat bahwa kerentanan akan memberikan akses peretas tanpa korban mengklik apa pun. Citizen Lab sebelumnya menunjukkan bahwa pemerintah yang represif di Bahrain , Arab Saudi, dan lainnya telah menggunakan alat NSO Group untuk melacak kritik pemerintah, aktivis, dan lawan politik. 

Ivan Krstić, kepala Teknik dan Arsitektur Keamanan Apple, mengatakan kepada ZDNet bahwa setelah mengidentifikasi kerentanan yang digunakan oleh eksploitasi ini untuk iMessage, Apple “dengan cepat mengembangkan dan menerapkan perbaikan di iOS 14.8 untuk melindungi pengguna kami.” 

“Kami ingin memuji Citizen Lab karena berhasil menyelesaikan pekerjaan yang sangat sulit untuk mendapatkan sampel eksploitasi ini sehingga kami dapat mengembangkan perbaikan ini dengan cepat. Serangan seperti yang dijelaskan sangat canggih, menghabiskan jutaan dolar untuk dikembangkan, sering kali memiliki umur simpan yang pendek, dan digunakan untuk menargetkan individu tertentu,” kata Krstić. 

“Meskipun itu berarti mereka bukan ancaman bagi sebagian besar pengguna kami, kami terus bekerja tanpa lelah untuk membela semua pelanggan kami, dan kami terus menambahkan perlindungan baru untuk perangkat dan data mereka.”

John Scott-Railton, seorang peneliti senior di Citizen Lab, berbicara di Twitter untuk menjelaskan apa yang dia dan rekan peneliti senior Citizen Lab, Bill Marczak temukan dan laporkan ke Apple. Mereka menemukan bahwa kerentanan telah digunakan setidaknya sejak Februari. Apple memuji mereka karena menemukannya. 

“Pada bulan Maret, kolega saya Bill Marczak sedang memeriksa telepon seorang aktivis Saudi yang terinfeksi spyware Pegasus. Bill melakukan pencadangan pada saat itu. Sebuah analisis ulang baru-baru ini menghasilkan sesuatu yang menarik: file ‘.gif’ yang tampak aneh. Masalahnya, file ‘.gif’ … sebenarnya adalah file Adobe PSD & PDF … dan mengeksploitasi perpustakaan rendering gambar Apple. Hasilnya? Eksploitasi diam-diam melalui iMessage. Korban tidak melihat * apa pun, * sementara Pegasus diinstal secara diam-diam dan perangkat mereka menjadi mata-mata di saku mereka,” Scott-Railton menjelaskan.

“NSO Group mengatakan bahwa spyware mereka hanya untuk menargetkan penjahat dan teroris. Tapi di sinilah kita…sekali lagi: eksploitasi mereka ditemukan oleh kami karena digunakan untuk melawan seorang aktivis. Penemuan adalah produk sampingan yang tak terelakkan dari penjualan spyware kepada penguasa lalim yang sembrono. Populer aplikasi obrolan adalah inti dari keamanan perangkat. Mereka ada di setiap perangkat dan beberapa memiliki permukaan serangan besar yang tidak perlu. Keamanannya harus menjadi *prioritas utama*.”

Dalam laporan yang lebih panjang tentang kerentanan, peneliti Citizen Lab mengatakan bahwa itu adalah “yang terbaru dalam serangkaian eksploitasi tanpa klik yang terkait dengan NSO Group.” 

NSO Group telah menghadapi reaksi yang signifikan secara global setelah para peneliti menemukan bahwa pemerintah, penjahat, dan lainnya menggunakan spyware Pegasus untuk melacak ribuan jurnalis, peneliti, pembangkang, dan bahkan pemimpin dunia secara diam-diam. 

“Pada tahun 2019, WhatsApp memperbaiki CVE-2019-3568, kerentanan tanpa klik dalam panggilan WhatsApp yang digunakan NSO Group terhadap lebih dari 1.400 ponsel dalam periode dua minggu selama pengamatan, dan pada tahun 2020, NSO Group menggunakan KISMET eksploitasi iMessage tanpa klik,” kata para peneliti.

Mereka mengatakan penemuan terbaru mereka “menggambarkan lebih lanjut bahwa perusahaan seperti NSO Group memfasilitasi ‘despotisme sebagai layanan’ untuk badan keamanan pemerintah yang tidak bertanggung jawab.” 

“Peraturan pasar yang berkembang, sangat menguntungkan, dan berbahaya ini sangat dibutuhkan,” tambah mereka. 

Reuters melaporkan bahwa sejak kekhawatiran tentang NSO Group diangkat ke publik awal tahun ini, FBI dan lembaga pemerintah lainnya di seluruh dunia telah membuka penyelidikan atas operasi mereka. NSO Group berbasis di Israel, mendorong pemerintah di sana untuk memulai penyelidikannya sendiri terhadap perusahaan tersebut. 

Perusahaan merancang alat untuk secara khusus menyiasati pertahanan BlastDoor Apple yang diterapkan di iMessage untuk melindungi pengguna. 

Ryan Polk, penasihat kebijakan senior di Internet Society, mengatakan kepada ZDNet bahwa kasus Pegasus-NSO adalah bukti dari konsekuensi mengerikan yang ditimbulkan oleh pintu belakang enkripsi. 

“Alat yang dibuat untuk memecahkan komunikasi terenkripsi secara inheren berisiko jatuh ke tangan yang salah — menempatkan semua orang yang mengandalkan enkripsi dalam bahaya yang lebih besar. Bayangkan sebuah dunia di mana alat seperti Pegasus dibangun di setiap aplikasi atau perangkat — namun, tidak seperti sekarang , perusahaan tidak memiliki opsi untuk menghapusnya dan semua pengguna menjadi sasaran,” kata Polk. 

“Enkripsi ujung ke ujung membuat semua orang tetap aman, terutama mereka yang berasal dari komunitas rentan — seperti jurnalis, aktivis, dan anggota komunitas LGBTQ+ di negara yang lebih konservatif.”

Pada tahun 2016, perusahaan keamanan siber Lookout bekerja sama dengan Citizen Lab untuk menemukan Pegasus. Hank Schless, manajer senior solusi keamanan di Lookout, mengatakan alat ini terus berkembang dan mengambil kemampuan baru. 

Sekarang dapat digunakan sebagai eksploitasi tanpa klik, yang berarti bahwa pengguna target bahkan tidak perlu mengetuk tautan berbahaya untuk perangkat pengawasan yang akan diinstal, Schless menjelaskan, menambahkan bahwa sementara malware telah menyesuaikan metode pengirimannya, rantai eksploitasi dasar tetap sama. 

“Pegasus dikirimkan melalui tautan berbahaya yang telah direkayasa secara sosial ke target, kerentanan dieksploitasi dan perangkat dikompromikan, kemudian malware dikomunikasikan kembali ke server perintah-dan-kontrol (C2) yang memberi penyerang kebebasan memerintah atas perangkat. Banyak aplikasi akan secara otomatis membuat pratinjau atau cache tautan untuk meningkatkan pengalaman pengguna,” kata Schless. 

“Pegasus memanfaatkan fungsi ini untuk menginfeksi perangkat secara diam-diam.” 

Dia menambahkan bahwa NSO terus mengklaim bahwa spyware hanya dijual ke segelintir komunitas intelijen di negara-negara yang telah diperiksa karena pelanggaran hak asasi manusia. Tetapi paparan baru-baru ini dari 50.000 nomor telepon yang terkait dengan target pelanggan NSO Group adalah semua yang dibutuhkan orang untuk melihat apa yang diklaim oleh NSO, tambahnya. 

“Ini menunjukkan betapa pentingnya bagi individu dan organisasi perusahaan untuk memiliki visibilitas terhadap risiko yang ada pada perangkat seluler mereka. Pegasus adalah contoh ekstrem, tetapi mudah dimengerti. Ada banyak sekali malware di luar sana yang dapat dengan mudah mengeksploitasi perangkat dan perangkat lunak yang dikenal. kerentanan untuk mendapatkan akses ke data Anda yang paling sensitif,” kata Schless kepada ZDNet. 

Related posts