• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS / iOS

iOS

Apple memperbaiki zero-day baru yang dieksploitasi untuk meretas macOS, perangkat iOS

January 27, 2022 by Eevee

Apple telah merilis pembaruan keamanan untuk memperbaiki dua kerentanan zero-day. Patch zero-day pertama hari ini (dilacak sebagai CVE-2022-22587) [1, 2] adalah bug kerusakan memori di IOMobileFrameBuffer yang memengaruhi iOS, iPadOS, dan macOS Monterey.

Eksploitasi bug ini yang berhasil menyebabkan eksekusi kode arbitrer dengan hak istimewa kernel pada perangkat yang disusupi.

Daftar lengkap perangkat yang terkena dampak meliputi:

  • iPhone 6s dan versi lebih baru, iPad Pro (semua model), iPad Air 2 dan versi lebih baru, iPad generasi ke-5 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
  • macOS Monterey

Bug tersebut ditemukan oleh peneliti anonim, Meysam Firouzi (@R00tkitSMM) dari MBition – Mercedes-Benz Innovation Lab, dan Siddharth Aeri (@b1n4r1b01).

Firouzi dan Aeri mengatakan bahwa mereka berdua menemukan bug secara independen dan tidak menyadari bahwa pelaku ancaman mengeksploitasinya di alam liar.

Zero-day kedua adalah bug Safari WebKit di iOS dan iPadOS yang memungkinkan situs web melacak aktivitas penelusuran Anda dan identitas pengguna secara real-time.

Bug tersebut pertama kali diungkapkan ke Apple oleh Martin Bajanik dari FingerprintJS pada 28 November 2021, dan diungkapkan secara publik pada 14 Januari 2022. Setelah peneliti mengungkapkan bug tersebut, bug tersebut ditetapkan pada CVE-2022-22594 dan diperbaiki di iOS 15.3 dan hari ini. Pembaruan keamanan iPadOS 15.3.

Namun, Apple memperbaiki apa yang terasa seperti aliran bug zero-day yang tidak pernah berakhir pada tahun 2021 yang digunakan dalam serangan terhadap perangkat iOS dan macOS.

Bug ini mencakup banyak kerentanan zero-day yang digunakan untuk menginstal spyware Pegasus di iPhone jurnalis, aktivis, dan politisi.

Sumber : Bleeping Computer

Tagged With: Apple, eksploitas, iOS, MacOS, Zero Day

Apple memperbaiki bug DoorLock yang dapat menonaktifkan iPhone dan iPad

January 14, 2022 by Winnie the Pooh

Apple telah merilis pembaruan keamanan untuk mengatasi penolakan layanan (DoS) yang dijuluki doorLock yang akan menonaktifkan iPhone dan iPad yang menjalankan HomeKit di iOS 14.7 dan yang lebih baru.

HomeKit adalah protokol dan kerangka kerja Apple yang memungkinkan pengguna iOS dan iPadOS menemukan dan mengontrol peralatan rumah pintar di jaringan mereka.

Seperti yang dijelaskan perusahaan dalam penasihat keamanan yang dikeluarkan hari Rabu lalu, kerentanan doorLock yang dilacak sebagai CVE-2022-22588 akan merusak perangkat iOS dan iPadOS yang terpengaruh saat memproses nama aksesori HomeKit yang telah dicustom untuk tujuan kejahatan.

Apple telah mengatasi masalah ini di iOS 15.2.1 dan iPadOS 15.2.1 dengan menambahkan validasi input yang ditingkatkan yang tidak lagi memungkinkan penyerang menonaktifkan perangkat yang rentan.

Perangkat yang menerima pembaruan keamanan kali ini termasuk iPhone 6s dan versi lebih baru, iPad Pro (semua model), iPad Air 2 dan versi lebih baru, iPad generasi ke-5 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7).

Peneliti mengatakan penyerang harus mengubah nama perangkat HomeKit menjadi string besar hingga 500.000 karakter dan mengelabui target untuk menerima undangan Home.

Setelah target bergabung dengan jaringan HomeKit penyerang, perangkat mereka menjadi tidak responsif dan akhirnya crash.

Satu-satunya cara untuk pulih dari serangan semacam itu adalah dengan menyetel ulang pabrik perangkat yang dinonaktifkan, mengingat perangkat itu akan crash sekali lagi setelah memulai ulang dan masuk kembali ke akun iCloud yang ditautkan ke perangkat HomeKit.

Selengkanya: Bleeping Computer

Tagged With: Apple, Cybersecurity, doorLock, HomeKit, iOS, iPadOS, Keamanan Siber, Kerentanan Keamanan, Vulnerability

Apple Perbaiki Bug doorLock yang Dapat Menonaktifkan iPhone dan iPad

January 14, 2022 by Eevee

Apple telah merilis pembaruan keamanan untuk mengatasi penolakan layanan yang terus-menerus (DoS) yang dijuluki doorLock yang sama sekali akan menonaktifkan iPhone dan iPad yang menjalankan HomeKit di iOS 14.7 dan yang lebih baru.

HomeKit adalah protokol dan kerangka kerja Apple yang memungkinkan pengguna iOS dan iPadOS untuk menemukan dan mengontrol peralatan rumah pintar di jaringan mereka.

Seperti yang dijelaskan perusahaan dalam penasihat keamanan yang dikeluarkan hari ini, kerentanan doorLock yang dilacak sebagai CVE-2022-22588 akan menabrak perangkat iOS dan iPadOS yang terkena dampak ketika memproses nama aksesori HomeKit yang dibuat dengan jahat.

Apple telah mengatasi masalah kelelahan sumber daya yang parah ini di iOS 15.2.1 dan iPadOS 15.2.1 dengan menambahkan validasi input yang lebih baik yang tidak lagi memungkinkan penyerang untuk menonaktifkan perangkat yang rentan.

Perangkat yang menerima pembaruan keamanan hari ini termasuk iPhone 6s dan yang lebih baru, iPad Pro (semua model), iPad Air 2 dan yang lebih baru, iPad generasi ke-5 dan yang lebih baru, iPad mini 4 dan yang lebih baru, dan iPod touch (generasi ke-7).

“Empat bulan lalu saya menemukan dan melaporkan penolakan serius terhadap bug layanan di iOS yang masih tetap dalam rilis terbaru. Ini berlanjut melalui reboot dan dapat memicu setelah pemulihan dalam kondisi tertentu, “Trevor Spiniolas, programmer dan “peneliti keamanan awal” yang melihat dan melaporkan bug.

“Semua persyaratan adalah pengaturan default. Ketika seseorang mengatur perangkat iOS mereka, semuanya sudah agar bug berfungsi. Jika mereka menerima undangan rumah berbahaya dari sana, perangkat mereka berhenti bekerja. ”

Perbaikan tertunda sejak Agustus

Menurut Spiniolas, Apple telah mengetahui tentang doorlock sejak Agustus 2021, tetapi mendorong pembaruan keamanan beberapa kali meskipun berulang kali berjanji untuk memperbaikinya.

“Saya percaya bug ini ditangani secara tidak tepat karena menimbulkan risiko serius bagi pengguna dan berbulan-bulan telah berlalu tanpa perbaikan yang komprehensif,” kata Spinolas.

“Masyarakat harus menyadari kerentanan ini dan bagaimana mencegahnya dieksploitasi, daripada disimpan dalam kegelapan.”

Peneliti mengatakan penyerang harus mengubah nama perangkat HomeKit menjadi string besar hingga 500.000 karakter dan menipu target untuk menerima undangan Home.

Setelah target bergabung dengan jaringan HomeKit penyerang, perangkat mereka menjadi tidak responsif dan akhirnya crash.

Satu-satunya cara untuk pulih dari serangan semacam itu adalah dengan mengatur ulang perangkat yang dinonaktifkan, mengingat bahwa itu akan sekali lagi macet setelah memulai ulang dan masuk kembali ke akun iCloud yang ditautkan ke perangkat HomeKit.

Patch zero-day juga tertunda

Pada bulan September, pengembang perangkat lunak Denis Tokarev juga menjatuhkan kode eksploitasi proof-of-concept untuk tiga kekurangan zero-day iOS di GitHub setelah Apple menunda patching dan gagal mengkreditnya ketika menambal yang keempat pada bulan Juli.

Satu bulan kemudian, dengan merilis iOS 15.0.2, Apple memperbaiki salah satu kerentanan ‘gamed’ zero-day yang dilaporkan oleh Tokarev.

Namun, Apple tidak mengakui atau memujinya atas penemuan itu dan juga memintanya untuk tetap diam dan tidak mengungkapkan kepada orang lain bahwa perusahaan gagal memberinya kredit untuk bug tersebut.

Peneliti keamanan lainnya dan pemburu hadiah bug juga telah melalui pengalaman serupa yang mengatakan bahwa mereka telah disimpan dalam kegelapan selama berbulan-bulan dengan Apple menolak untuk membalas pesan mereka.

Sumber: Bleepingcomputer

Tagged With: Apple, doorLock, HomeKit

Trik rahasia Apple memungkinkan teman Anda membuka iPhone Anda yang terkunci dalam hitungan detik

November 25, 2021 by Winnie the Pooh

Jika Anda terkunci dari Apple ID dan iPhone, seorang teman dapat membantu Anda masuk kembali.

Ada fitur khusus yang disebut Kontak Pemulihan yang memungkinkan Anda menominasikan orang untuk memulihkan akun Anda.

Jika Anda telah diretas atau Anda tidak dapat masuk ke akun Anda, ini adalah solusi yang tepat.

Ini adalah fitur baru yang ada di iOS 15 – pembaruan perangkat lunak terbaru untuk iPhone Anda.

Anda harus memilih orang tepercaya: pasangan, anggota keluarga dekat, atau sahabat. Orang ini dapat membantu Anda mendapatkan kembali kendali atas akun dan perangkat Anda dalam hitungan detik. Tapi hati-hati: hanya pilih Kontak Pemulihan yang benar-benar Anda percayai.

Bagaimana memilih Kontak Pemulihan

Pertama, pastikan Anda menggunakan iOS 15.

Buka Settings > General > Software Update dan pastikan versinya versi 15 atau lebih tinggi. Jika Anda memiliki pembaruan yang tertunda, instal segera.

Anda juga harus memastikan bahwa Kontak Pemulihan Anda juga memiliki perangkat iOS atau iPadOS di iOS 15 atau iPadOS 15 atau lebih baru.

Orang ini juga perlu menggunakan otentikasi dua faktor, dan berusia minimal 13 tahun.

Lalu buka Settings di perangkat Anda, dan pilih Apple ID di bagian atas di bawah nama Anda.

Masuk ke Password & Security lalu pilih Account Recovery.

Dari sana Anda dapat memilih Add Recovery Contact untuk memilih seseorang. Anda kemudian dapat mengirim pesan kepada orang itu (yang dapat diedit), memberi tahu mereka bahwa mereka adalah Kontak Pemulihan Anda.

Kirim dan selesai.

Sumber: New York Post

Tagged With: Apple, iOS, Security

Peretas Menargetkan Perangkat Apple di Hong Kong untuk Menyebarluaskan Serangan

November 12, 2021 by Winnie the Pooh

Setidaknya sejak akhir Agustus, para peretas canggih menggunakan kelemahan di macOS dan iOS untuk memasang malware di perangkat Apple yang mengunjungi situs web media dan pro-demokrasi yang berbasis di Hong Kong.

Serangan watering hole membuat jaring semakin lebar, tanpa pandang bulu menempatkan backdoor pada iPhone atau Mac apa pun yang mengunjungi salah satu halaman yang terpengaruh.

Apple telah menambal berbagai bug yang memungkinkan kampanye terungkap. Namun sebuah laporan hari Kamis dari Grup Analisis Ancaman Google (TAG) menunjukkan betapa agresifnya para peretas dan seberapa luas jangkauan mereka.

Ini adalah kasus lain dari kerentanan yang sebelumnya tidak diungkapkan, atau zero-days, yang dieksploitasi di alam liar oleh penyerang.

Serangan iOS dan macOS memiliki pendekatan yang berbeda, tetapi keduanya menyatukan beberapa kerentanan sehingga penyerang dapat mengambil kendali perangkat korban untuk menginstal malware mereka.

TAG tidak dapat menganalisis seluruh rantai eksploitasi iOS, tetapi mereka mampu mengidentifikasi kerentanan utama Safari yang digunakan peretas untuk meluncurkan serangan. Versi macOS melibatkan eksploitasi kerentanan WebKit dan bug kernel. Semua itu sudah ditambal oleh Apple sepanjang tahun 2021, dan eksploitasi macOS yang digunakan dalam serangan itu sebelumnya dipresentasikan dalam pembicaraan konferensi April dan Juli oleh Pangu Lab.

Para peneliti menekankan bahwa malware yang dikirim ke target melalui serangan watering hole dibuat dengan hati-hati dan “tampaknya merupakan produk rekayasa perangkat lunak yang ekstensif.” Itu memiliki desain modular, mungkin komponen yang berbeda dapat digunakan pada waktu yang berbeda dalam serangan multi-tahap.

Selengkapnya: Wired

Tagged With: Apple, Cybersecurity, iOS, MacOS, Watering Hole, Zero Day

Penipuan romantis dengan twist cryptocurrency – penelitian baru dari SophosLabs

October 17, 2021 by Søren

Ada sudut lain yang diambil oleh scammer situs kencan akhir-akhir ini, dimana para penjahat dengan sengaja menaruh uang di atas cinta.

Mereka masih menggunakan situs kencan untuk memilih, menguntit, dan merawat korban mereka, tetapi alih-alih menghabiskan waktu berminggu-minggu atau berbulan-bulan untuk berkembang dari persahabatan, melalui cinta, romansa, dan mungkin bahkan pertunangan yang curang, ke fase “melarikan diri” mereka menjalin pertemanan, menggunakan permainan kencan sebagai tipu muslihat, tetapi kemudian dengan cepat beralih ke uang, kali ini dengan kedok mereka membantu Anda dengan menawarkan Anda kesempatan untuk bergabung dengan peluang investasi yang “tak terkalahkan”.

Seperti yang dapat Anda bayangkan, “investasi” yang mereka usulkan biasanya melibatkan cryptocoin, tetapi untuk menambahkan lapisan legitimasi, penjahat CryptoRom ini, seperti yang kami sebut mereka (crypto- dari “cryptocurrency” dan -rom dari “romance scam”) , mengundang Anda untuk menginstal aplikasi “resmi” untuk bergabung dengan skema.

Faktanya, penipu cryptorom bahkan akan menawarkan Anda sebuah aplikasi jika Anda memiliki iPhone, di mana pendekatan “Walled Garden” Apple yang mengharuskan semua unduhan aplikasi konsumen berasal dari Apple App Store hampir pasti meyakinkan banyak korban bahwa aplikasi cryptorom memang harus memilikinya. semacam otorisasi atau persetujuan resmi.

Jadi penjahat ini melewati App Store sepenuhnya, menggunakan serangkaian trik yang dijelaskan dalam laporan penelitian SophosLabs baru berjudul CryptoRom aplikasi cryptocurrency iOS palsu menghantam AS, korban Eropa setidaknya $ 1,4 juta.

Selengkapnya: Naked Security

Tagged With: cryptocurrency, Scammer

Pembaruan Darurat Apple iOS 15.0.2 Memperbaiki Zero-Day

October 12, 2021 by Winnie the Pooh

Apple telah merilis iOS 15.0.2 dan iPadOS 15.0.2 untuk memperbaiki kerentanan zero-day yang secara aktif dieksploitasi dalam serangan yang menargetkan Ponsel dan iPad.

Kerentanan ini, dilacak sebagai CVE-2021-30883, adalah bug korupsi memori kritis di IOMobileFrameBuffer yang memungkinkan aplikasi untuk menjalankan perintah pada perangkat yang rentan dengan hak istimewa kernel.

Karena hak istimewa kernel memungkinkan aplikasi untuk menjalankan perintah apa pun di perangkat, pelaku ancaman berpotensi menggunakannya untuk mencuri data atau menginstal malware lebih lanjut.

Sementara Apple belum memberikan perincian tentang bagaimana kerentanan ini digunakan dalam serangan, mereka menyatakan bahwa ada laporan bahwa itu digunakan secara aktif dalam serangan.

Namun, segera setelah kerentanan dirilis, peneliti keamanan Saar Amar menerbitkan penulisan teknis dan eksploitasi bukti konsep yang berasal dari rekayasa balik patch.

Daftar perangkat yang terpengaruh cukup luas, memengaruhi model lama dan baru, termasuk iPhone 6s dan lebih baru, iPad Pro (semua model), iPad Air 2 dan lebih baru, iPad generasi ke-5 dan lebih baru, iPad mini 4 dan lebih baru, dan iPod touch (generasi ke-7).

Meskipun ada kemungkinan bahwa kerentanan digunakan dalam serangan yang ditargetkan dan tidak digunakan secara luas, sangat disarankan untuk menginstal pembaruan sesegera mungkin mengingat tingkat keparahannya yang tinggi.

Selengkapnya: Bleeping Computer

Tagged With: Apple, Cybersecurity, iOS, iPadOS, Security Patch, Zero Day

Apple Pay dengan Visa Diretas untuk Melakukan Pembayaran melalui iPhone Terkunci

October 2, 2021 by Søren

Seorang penyerang yang mencuri iPhone yang terkunci dapat menggunakan kartu Visa yang tersimpan untuk melakukan pembayaran tanpa kontak senilai hingga ribuan dolar tanpa membuka kunci ponsel, para peneliti memperingatkan.

Masalahnya adalah karena kerentanan yang belum ditambal baik di sistem Apple Pay dan Visa, menurut tim akademik dari Universitas Birmingham dan Surrey, yang didukung oleh National Cyber ​​Security Center (NCSC) Inggris. Tetapi Visa, pada bagiannya, mengatakan bahwa pembayaran Apple Pay aman dan bahwa setiap serangan di dunia nyata akan sulit dilakukan.

Tim menjelaskan bahwa pembayaran tap-and-go palsu di pembaca kartu dapat dilakukan menggunakan iPhone apa pun yang memiliki kartu Visa yang diatur dalam mode “Transit Ekspres”. Express Transit memungkinkan komuter di seluruh dunia, termasuk mereka yang naik kereta bawah tanah New York City, Chicago El dan London Underground, untuk mengetuk ponsel mereka pada pembaca untuk membayar ongkos mereka tanpa membuka kunci perangkat mereka.

“Seorang penyerang hanya membutuhkan iPhone yang dicuri dan dihidupkan,” menurut sebuah artikel (PDF) yang diterbitkan minggu ini. “Transaksi juga dapat disampaikan dari iPhone di dalam tas seseorang, tanpa sepengetahuan mereka. Penyerang tidak membutuhkan bantuan dari pedagang.”

Dalam video bukti konsep, para peneliti menunjukkan pembayaran £1.000 dikirim dari iPhone yang terkunci ke pembaca kartu kredit standar, non-transit Europay, Mastercard dan Visa (EMV).

Selengkapnya: Threat Post

Tagged With: iPhone, Visa

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Interim pages omitted …
  • Page 9
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo