Peneliti Keamanan Google Ini Mampu Ambil Kendali iPhone via Exploit ‘Zero-Click”, Apa Itu?
Cyberthreat.id – Peneliti keamanan siber Google Project Zero, Ian Beer, mengembangkan exploit (sebuah kode yang dipakai untuk meretas) yang bisa dipakai penyerang untuk mengambil kendali penuh atas perangkat iPhone di sekitar tanpa interaksi pengguna.
Ia menamai “senjata” tersebut dengan “zero-click exploit” yang memanfaatkan kerusakan pada memori pada iOS yang kini telah ditambal.
Exploit itu memungkinkan penyerang melalukan reboot perangkat. Selain itu, penyerang dapat melihat foto, membaca email, menyalin pesan pribadi, menjatuhkan malware, dan memantau segala sesuatu yang terjadi di perangkat iOS korban secara real-time, kata Beer seperti dikutip dari Dark Reading, diakses Senin (14 Desember 2020).
Menurut Beer, kerentanan yang bisa dieksploitasi itu terletak pada Apple Wireless Device Link (AWDL), sebuah protokol konektivitas nirkabel per-to-peer (terkoneksi secara langsung tanpa perantara) yang digunakan perangkat iOS untuk berkomunikasi satu sama lain.
Beer sebetulnya telah lama menemukan kerentanan yang diberi label CVE-2020-3843 itu, yaitu pada November 2019. Apple yang menanggapi temuan itu langsung memperbarui masalah lewat pembarua iOS 13.3.1.
Pada saat itu, Apple mendeskripsikan masalahnya sebagai memungkinkan musuh untuk mematikan atau menyalakan ulang sistem atau merusak memori kernel.
Kerentana itu, menurut Beer, dapat di-wormable artinya perangkat yang telah dieksploitasi kemudian dapat digunakan untuk mengeksploitasi perangkat rentan lainnya.
Exploit Beer menunjukkan bagaimana penyerang dapat mengeksploitasi masalah kerusakan memori untuk menyuntikkan muatan berbahaya ke dalam memori kernel secara bertahap dan menjalankannya sebagai root untuk mengendalikan perangkat yang rentan.
"Hanya dengan satu masalah ini, saya dapat mengalahkan semua mitigasi untuk mendapatkan eksekusi kode asli serta baca dan tulis memori kernel dari jarak jauh," katanya.
Agar exploit berfungsi, Beer berasumsi bahwa perangkat korban akan memiliki setidaknya satu aplikasi App Store yang terpasang.
Dalam makalahnya, Beer menggambarkan AWDL diaktifkan secara default dan "mengekspos permukaan serangan yang besar dan kompleks kepada semua orang di dekat jaringan radio penyerang."
Penyerang dengan peralatan khusus juga dapat memperluas jangkauan dari mana serangan dapat dilakukan, bahkan hingga ratusan meter atau lebih, katanya.
Misalnya, untuk mendemonstrasikan exploitnya pada perangkat iPhone 11 Pro, Beer hanya menggunakan satu komputer Raspberry Pi dan dua adapter Wi-Fi off-the-shelf yang total harganya kurang dari US$ 100.
Beer menjelaskan, meski AWDL dinonaktifkan pada perangkat iOS pengguna, penyerang dapat mengaktifkannya menggunakan apa yang dikenal sebagai Bluetooth low energy (BLE). Ini adalah sinyal yang dikirim perangkat iOS ke perangkat iOS terdekat lainnya ketika ingin membagikan file melalui AirDrop, misalnya.
Untuk mendemonstrasikan exploit-nya, Beer menunjukkan bagaimana penyerang dapat secara paksa mengaktifkan antarmuka AWDL, mengeksploitasi kerentanan buffer overflow, mendapatkan akses ke iPhone 11 Pro terdekat dengan YouTube diinstal di dalamnya, dan kemudian mencuri foto darinya.
Keseluruhan proses itu memakan waktu sekitar dua menit, tetapi dengan rekayasa yang cukup, muatan dapat ditanamkan pada perangkat yang rentan dalam "beberapa detik," kata Beer.
"Serangan tersebut memanfaatkan kelemahan dalam protokol radio milik Apple yang digunakan untuk menghubungkan iPhone langsung ke iPhone lain atau produk Apple untuk layanan seperti AirDrop," kata Eugene Kolodenker, peneliti keamanan senior di perusahaan keamanan Lookout.
"Bahkan jika AirDrop tidak diaktifkan, serangan ini dapat melewati pembatasan itu dan memaksa AirDrop untuk diaktifkan sesaat untuk mengirimkan exploit."
Meski penyerang membutuhkan jarak yang dekat dengan korban untuk mengeksekusi exploit, hal itu memberi mereka jalan untuk mencuri data dari perangkat target tanpa interaksi pengguna, kata Eugene.
Brandon Hoffman, kepala petugas keamanan informasi di Netenrich, menggambarkan pekerjaan Beer sebagai sesuatu yang penting karena menunjukkan bagaimana penyerang dapat sepenuhnya melewati semua tindakan keamanan iOS Apple.[]