Bagaimana Google baru saja menyelamatkan pengguna iPhone dari peretas yang mencuri data mereka

Bagaimana Google baru saja menyelamatkan pengguna iPhone dari peretas yang mencuri data mereka

Keluaran Hongkong

apel iPhone memiliki kerentanan keamanan utama yang memungkinkan peretas menjalankan kode arbitrer di perangkat iOS terdekat dan mencuri semua data pengguna. Yang perlu dilakukan peretas hanyalah tetap berada di dekat iPhone Anda dan mengeksploitasi kerentanan yang memengaruhi AirDrop.
Untungnya, tidak ada kasus yang dilaporkan tentang seseorang yang mengeksploitasi kerentanan ini dan eksploitasi zero-day telah ditambal. Apple merilis tambalan iOS 13.5 perbarui dan jika Anda menggunakan versi iOS di atas 13.5, Anda aman.
Kerentanan ini tidak diketahui dan memang begitu Google‘s Proyek Nol tim yang memberi tahu Apple tentang masalah keamanan. Peretas dapat memperoleh akses ke data Anda hanya dengan berada dalam radius Wi-Fi perangkat iOS Anda. Pengguna tidak diharuskan untuk mengklik tautan apa pun atau melakukan tugas apa pun yang akan membantu para peretas.
“Dengan beberapa teknik yang tepat dan perangkat keras yang lebih baik, sekali AWDL (Tautan Langsung Nirkabel Apple) diaktifkan, seluruh eksploit dapat berjalan dalam beberapa detik. Ada kemungkinan juga teknik yang lebih baik untuk mengaktifkan AWDL daripada hash bruteforce. Tujuan saya adalah membuat demo yang menarik tentang apa yang dapat dicapai oleh satu orang, tanpa sumber daya khusus, dan saya harap saya telah mencapainya, ”jelas Ian Beer dari Project Zero dalam sebuah posting blog.
Dia mendemonstrasikan seluruh konsep serangan yang menunjukkan bagaimana penyerang berhasil mengeksploitasi iPhone 11 Pro korban yang terletak di ruangan berbeda melalui pintu tertutup. “Korban menggunakan aplikasi Youtube. Penyerang memaksa antarmuka AWDL untuk diaktifkan kemudian berhasil mengeksploitasi buffer overflow AWDL untuk mendapatkan akses ke perangkat dan menjalankan implan sebagai root. Implan memiliki akses penuh ke data pribadi pengguna, termasuk email, foto, pesan, rantai kunci, dan sebagainya. Penyerang mendemonstrasikannya dengan mencuri foto yang paling baru diambil. Pengiriman implan membutuhkan waktu sekitar dua menit, tetapi dengan lebih banyak investasi teknik, tidak ada alasan prototipe ini tidak dapat dioptimalkan untuk mengirimkan implan dalam beberapa detik, ”katanya.