Menyingkap Fitur Perangkat Keras iPhone dalam Operasi Triangulasi

Logo Apple.
Sumber :
  • Market Exclusive

VIVA Tekno – Tim Riset dan Analisis Global (GReAT) Kaspersky telah menyingkap fitur perangkat keras yang sebelumnya tidak diketahui pada iPhone, yang sangat penting dalam kampanye Operasi Triangulasi.

Jangan Cuek, Pengguna iPhone di Indonesia Wajib Tahu Ini

Mereka menemukan kerentanan dalam sistem Apple pada sebuah chip atau SoC, yang memainkan peran penting dalam serangan iPhone baru-baru ini, yang dikenal sebagai Operasi Triangulasi, yang memungkinkan penyerang melewati perlindungan memori berbasis perangkat keras pada iPhone yang menjalankan versi iOS hingga iOS 16.6.

Apple Gagal Bujuk Pemerintah Indonesia untuk Jualan iPhone 16, Ini 4 Alasannya

Kaspersky ungkap Fitur Perangkat Keras iPhone Vital Dalam Kasus Operasi Triangul

Photo :
  • Istimewa
Menperin Tolak Proposal Apple, 'Bye-bye' iPhone 16

Kaspersky ungkap Fitur Perangkat Keras iPhone Vital Dalam Kasus Operasi Triangul

Photo :
Kerentanan yang ditemukan adalah fitur perangkat keras, mungkin didasarkan pada ‘prinsip keamanan melalui ketidakjelasan’, dan mungkin dimaksudkan untuk pengujian atau debugging.

Setelah serangan awal iMessage zero click dan peningkatan hak istimewa berikutnya, penyerang memanfaatkan fitur perangkat keras ini untuk melewati perlindungan keamanan berbasis perangkat keras dan memanipulasi konten di area memori yang terlindungi.

Langkah ini penting untuk mendapatkan kendali penuh atas perangkat. Apple mengatasi masalah tersebut, yang diidentifikasi sebagai CVE-2023-38606.

Sejauh yang diketahui Kaspersky, fitur ini tidak didokumentasikan secara publik, sehingga menghadirkan tantangan signifikan dalam pendeteksian dan analisisnya menggunakan metode keamanan konvensional.

Para peneliti GReAT terlibat dalam rekayasa balik ekstensif, dengan cermat menganalisis integrasi perangkat keras dan perangkat lunak iPhone, khususnya berfokus pada alamat Memory-Mapped I/O, atau MMIO, yang sangat penting untuk memfasilitasi komunikasi yang efisien antara CPU dan perangkat periferal dalam sistem.

Alamat MMIO yang tidak diketahui, yang digunakan oleh penyerang untuk melewati perlindungan memori kernel berbasis perangkat keras, tidak teridentifikasi, sehingga menghadirkan tantangan yang signifikan.

Tim juga harus menguraikan cara kerja rumit SoC dan interaksinya dengan sistem operasi iOS, terutama mengenai manajemen memori dan mekanisme perlindungan.

Proses ini melibatkan pemeriksaan menyeluruh terhadap berbagai file pada perangkat, kode sumber, image kernel, dan firmware, dalam upaya menemukan referensi ke alamat MMIO.

Update iOS.

Photo :
  • Istimewa

“Ini bukan kerentanan biasa. Karena sifat ekosistem iOS yang tertutup, proses penemuannya menantang dan memakan waktu, sehingga memerlukan pemahaman komprehensif tentang arsitektur perangkat keras dan perangkat lunak. Penemuan ini sekali lagi mengajarkan kepada kita bahwa bahkan perlindungan berbasis perangkat keras yang canggih sekalipun dapat menjadi tidak efektif dalam menghadapi penyerang yang canggih, terutama ketika ada fitur perangkat keras yang memungkinkan untuk menerobos perlindungan ini,” komentar Boris Larin, Peneliti Keamanan Utama di GReAT Kaspersky.

Operasi Triangulasi adalah kampanye Ancaman Persisten Tingkat Lanjut (APT) yang menargetkan perangkat iOS, yang ditemukan oleh Kaspersky awal musim panas tahun lalu.

Kampanye canggih ini menggunakan eksploitasi zero-click yang didistribusikan melalui iMessage, memungkinkan penyerang mendapatkan kendali penuh atas perangkat target dan mengakses data pengguna.

Apple merespons dengan merilis pembaruan keamanan untuk mengatasi empat kerentanan zero-day yang diidentifikasi oleh peneliti Kaspersky: CVE-2023-32434, CVE-2023-32435, CVE-2023-38606, dan CVE-2023-41990.

Kerentanan ini berdampak pada spektrum luas produk Apple, termasuk iPhone, iPod, iPad, perangkat macOS, Apple TV, dan Apple Watch. Kaspersky juga menginformasikan pihak Apple tentang eksploitasi fitur perangkat keras, yang mengarah pada mitigasi selanjutnya oleh perusahaan.

Halaman Selanjutnya
Halaman Selanjutnya