Minggu Keamanan 50: Kerentanan iPhone Tanpa Klik, Serangan Postamat

Berita utama minggu lalu dikhususkan untuk kerentanan yang sudah tertutup di perangkat seluler Apple, yang menyediakan peretasan lengkap perangkat dengan pencurian data, dari jarak jauh dan tanpa campur tangan pengguna. Serangkaian konsekuensi dari eksploitasi lubang di perangkat lunak dapat dianggap seserius mungkin, jika bukan karena satu nuansa: penyerang harus berada dalam jangkauan radio dari telepon korban. Serangan tersebut mengeksploitasi sistem Apple Wireless Direct Link (AWDL), yang digunakan, antara lain, untuk fungsionalitas AirDrop - mentransfer data antar perangkat seluler secara langsung.









Kerentanan tersebut ditemukan oleh peneliti dari tim Google Project Zero, Ian Beer. Dia menerbitkan artikel ekstensif pada 1 Desember , di mana dia menjelaskan secara rinci baik kerentanan itu sendiri maupun sejarah penemuannya. Deskripsi sederhana dari kerentanan membuatnya sedikit berbeda dari yang lain: koneksi dibuat ke perangkat korban melalui AWDL, serangkaian paket yang disiapkan dikirim, menyebabkan buffer overflow dan eksekusi kode arbitrer. Posting blog multi halaman menunjukkan bahwa kenyataannya jauh lebih rumit. Peneliti berkali-kali dapat mundur dan membatasi dirinya untuk mendemonstrasikan serangan DoS, jatuhnya perangkat berbasis iOS atau macOS. Tapi tetap saja dia mengakhiri masalah ini: dalam video serangan itu, dia meretas iPhone miliknya dalam dua menit dan mencuri data pribadi darinya dalam tiga menit lagi.





Beer mendapat ide untuk "menggali" tepat ke arah komunikasi nirkabel pada tahun 2018, setelah Apple secara tidak sengaja merilis versi beta iOS tanpa menghapus nama fungsi dari modul kernelcache (yang berisi kernel itu sendiri dan beberapa modul lainnya). Kesalahan ini agak menyederhanakan kehidupan para peneliti, karena informasi tekstual yang lebih bermakna tentang prinsip-prinsip operasi kernel muncul. Di sana Beer menemukan referensi ke AWDL dalam fungsi pemrosesan input. Hasil pertama adalah laporan bug bahwa OS macet setelah mengirim paket yang salah melalui udara - bug ini telah diperbaiki pada rilis macOS 10.15.3 dan iOS 13.1.1. Artinya, kembali pada Januari 2020, masalahnya sudah ditutup.



Tetapi Bier menghabiskan enam bulan lagi untuk berinvestasi dalam pengetahuannya sendiri dan sains untuk menemukan kerentanan, serta melindunginya. Dia menyempurnakan eksploitasi awalnya dengan menerapkan serangan pencurian data tanpa campur tangan pengguna. Tidak seperti banyak serangan lain yang melibatkan kedekatan dengan korban, penyerang dan korban bahkan tidak perlu berada di jaringan Wi-Fi yang sama. Teknologi Apple melibatkan pembuatan jaringan mesh antar perangkat, dan bekerja secara paralel dengan koneksi utama ke titik akses. Peneliti perlu membongkar protokol komunikasi untuk mengetahui setidaknya bagaimana mengirim paket sehingga memenuhi persyaratannya. Kemudian diperlukan untuk mengaktifkan mode komunikasi yang diperlukan, memilih sekumpulan data yang dikirim sehingga akan menyebabkan kegagalan, dan menerapkan eksekusi kode arbitrer.Video di atas menunjukkan keseluruhan proses serangan, yang menggunakan komputer Raspberry Pi dengan modul Wi-Fi.



Yang luar biasa dari penelitian ini adalah bahwa Beer menemukan masalahnya sendiri. Ya, butuh waktu lama. Ya, kemungkinan besar, tidak ada yang memanfaatkan kerentanan. Mempertimbangkan kecepatan yang relatif cepat dalam menginstal pembaruan pada iPhone / iPad, penyerang tidak mungkin memiliki waktu untuk mengeksploitasi bug tersebut. Tetapi ada kemungkinan bahwa orang lain juga bisa sampai ke dasar kerentanan ini dan mengeksploitasinya untuk tujuan yang jauh dari damai. Artikel tersebut menyediakan tautan ke tweet yang membuktikan bahwa setidaknya satu spesialis keamanan informasi lain mengetahui tentang masalah yang ditemukan selama penelitian dan memperhatikan bahwa masalah tersebut ditutup dalam rilis iOS baru-baru ini.



Apa lagi yang terjadi



Serangan terhadap jaringan pos pemeriksaan PickPoint pada 4 Desember ( berita , pesan perusahaan, diskusi tentang HabrΓ©) menjadi contoh nyata yang jarang (untungnya) meretas infrastruktur fisik. Laporan teknis terperinci tentang metode serangan semacam itu dan bagaimana mempertahankannya berguna bagi komunitas keamanan informasi. Namun, bukanlah fakta bahwa kami akan menunggu pengungkapan data seperti itu - perusahaan tidak diwajibkan untuk melakukan ini, dan hanya di bidang TI, pengungkapan informasi dianggap "dalam bentuk yang baik".



Kerentanan ditutup pada 6 April di Google Play Core Library (tertanam dalam aplikasi Android untuk berinteraksi dengan toko online Google) masih belum ditutupdi berbagai aplikasi Android, termasuk versi seluler browser Microsoft Edge. Penjelajahan toko Google menunjukkan bahwa 13% aplikasi menggunakan perpustakaan ini. Dari jumlah tersebut, 8% tidak pernah memperbaruinya setelah tambalan dirilis.



Lebih banyak tambalan untuk kerentanan di Google Chrome. Menutup tiga lubang besar di browser, salah satunya di mesin V8 (CVE-2020-16040). Khususnya, kerentanan ini dapat dieksploitasi untuk meningkatkan hak istimewa di Linux.



All Articles