• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS / iOS

iOS

Bagaimana Penegakan Hukum Mendapat Enkripsi Ponsel Anda

March 19, 2021 by Mally

Pembuat undang-undang dan lembaga penegak hukum di seluruh dunia, termasuk di Amerika Serikat, semakin menyerukan backdoor dalam skema enkripsi yang melindungi data Anda, dengan alasan bahwa keamanan nasional dipertaruhkan.

Tetapi penelitian baru menunjukkan pemerintah sudah memiliki metode dan alat yang, baik atau buruk, memungkinkan mereka mengakses smartphone yang terkunci berkat kelemahan dalam skema keamanan Android dan iOS.

Kriptografer di Universitas Johns Hopkins menggunakan dokumentasi yang tersedia untuk umum dari Apple dan Google serta analisis mereka sendiri untuk menilai kekuatan enkripsi Android dan iOS.

Saat Anda mengunci ponsel dengan kode sandi, kunci sidik jari, atau kunci pengenalan wajah, ini mengenkripsi konten pada perangkat. Bahkan jika seseorang mencuri ponsel Anda dan menarik datanya, mereka tidak akan mendapatkan apapun. Mendekode semua data akan membutuhkan kunci yang hanya dibuat ulang saat Anda membuka kunci ponsel dengan kode sandi, atau pengenalan wajah atau jari. Dan ponsel cerdas saat ini menawarkan banyak lapisan perlindungan ini dan kunci enkripsi yang berbeda untuk berbagai tingkat data sensitif.

Dengan semua pemikiran itu, para peneliti berasumsi akan sangat sulit bagi penyerang untuk menemukan salah satu kunci itu dan membuka kunci sejumlah data. Tapi bukan itu yang mereka temukan.

Saat iPhone dimatikan dan dinyalakan, semua data berada dalam status yang disebut Apple “Perlindungan Lengkap”. Anda masih bisa dipaksa untuk membuka kunci ponsel Anda, tentu saja, tetapi alat forensik yang ada akan kesulitan menarik data yang dapat dibaca darinya.

Namun, setelah Anda membuka kunci ponsel Anda pertama kali setelah reboot, banyak data berpindah ke mode yang berbeda — Apple menyebutnya “Protected Until First User Authentication”, tetapi peneliti sering menyebutnya “After First Unlock” (AFU). Jadi seberapa efektif keamanan AFU? Di situlah para peneliti mulai khawatir.

Perbedaan utama antara Complete Protection dan AFU berkaitan dengan seberapa cepat dan mudahnya aplikasi mengakses kunci untuk mendekripsi data. Saat data dalam status Complete Protection, kunci untuk mendekripsinya disimpan jauh di dalam sistem operasi dan dienkripsi sendiri. Tetapi begitu Anda membuka kunci perangkat Anda pertama kali setelah reboot, banyak kunci enkripsi mulai disimpan dalam memori akses cepat, bahkan saat ponsel terkunci. Pada titik ini, penyerang dapat menemukan dan mengeksploitasi jenis kerentanan keamanan tertentu di iOS untuk mengambil kunci enkripsi yang dapat diakses di memori dan mendekripsi potongan besar data dari ponsel.

Para peneliti menemukan bahwa Android memiliki pengaturan yang mirip dengan iOS dengan satu perbedaan penting. Jika Apple memberikan opsi bagi pengembang untuk menyimpan beberapa data di bawah kunci Complete Protection yang lebih ketat sepanjang waktu — sesuatu yang mungkin diterapkan oleh aplikasi perbankan — Android tidak memiliki mekanisme itu setelah membuka kunci pertama. Alat forensik yang mengeksploitasi kerentanan yang tepat dapat mengambil lebih banyak kunci dekripsi, dan pada akhirnya mengakses lebih banyak data, di ponsel Android.

Untuk memahami perbedaan dalam status enkripsi ini, Anda dapat melakukan sedikit demo untuk diri Anda sendiri di iOS atau Android. Saat teman Anda menelepon ponsel Anda, namanya biasanya muncul di layar panggilan karena ada di kontak Anda. Tetapi jika Anda me-restart perangkat Anda, tidak membuka kunci terlebih dahulu, dan kemudian teman Anda menelepon Anda, hanya nomor mereka yang akan muncul, bukan nama mereka. Itu karena kunci untuk mendekripsi data buku alamat Anda belum ada di memori.

Selengkapnya: Wired

Tagged With: AFU, Android, Apple, Cybersecurity, Encryption, iOS, Privacy

Bug iPhone Call Recorder memiliki akses ke percakapan orang lain

March 10, 2021 by Mally

Aplikasi perekaman panggilan iOS menambal kerentanan keamanan yang memberi siapa pun akses ke percakapan ribuan pengguna hanya dengan memberikan nomor telepon yang benar.

Nama aplikasinya adalah “Automatic call recorder” atau “Acr call recorder” dan memiliki ribuan ulasan pengguna di App Store dengan peringkat di atas 4 bintang; itu juga telah terdaftar di antara aplikasi perekaman panggilan teratas untuk iPhone.

Menggunakan kecerdasan sumber terbuka, peneliti keamanan Anand Prakash, pendiri PingSafe AI, menemukan penyimpanan cloud aplikasi di Amazon bersama dengan nama host dan beberapa data sensitif yang digunakannya.

Dengan meneruskan lalu lintas jaringan aplikasi melalui alat web proxy seperti Burp atau Zap, penyerang dapat memasukkan nomor telepon pengguna aplikasi mana pun dalam permintaan rekaman.

Karena API yang merespons tidak menjalankan otentikasi apa pun, itu mengembalikan rekaman yang terkait dengan nomor telepon yang diteruskan dalam permintaan. Terlebih lagi, aplikasi itu juga membocorkan seluruh riwayat panggilan pengguna tersebut, kata Prakash.

Zack Whittaker dari outlet media menghubungi pengembang aplikasi, yang merilis versi baru dengan perbaikan tersebut.

Menurut Whittaker, penyimpanan aplikasi di Amazon berisi lebih dari 130.000 rekaman dengan berat sekitar 300 gigabyte.

Sumber: Bleeping Computer

Tagged With: Acr call recorder, Automatic call recorder, Cybersecurity, iOS, iOS Apps, Vulnerability

Apple merilis iOS 14.4.1 dengan pembaruan keamanan untuk pengguna iPhone

March 9, 2021 by Mally

Apple telah merilis pembaruan perbaikan bug untuk pengguna iPhone hari ini. iOS 14.4.1 diluncurkan, dan Apple mengatakan itu termasuk perbaikan keamanan penting untuk pengguna iPhone. Anda dapat memperbarui nya dengan membuka menu Pengaturan di iPhone Anda.

Catatan rilis untuk pembaruan tersebut hanya berbunyi: “Pembaruan ini menyediakan pembaruan keamanan penting dan disarankan untuk semua pengguna.” Apple menginstruksikan pengguna untuk mengunjungi halaman web keamanan Apple untuk detail lebih lanjut, yang sekarang telah diperbarui untuk menyertakan informasi di iOS 14.41.

Apple mengatakan bahwa iOS 14.4.1 menambal kerentanan di WebKit, mesin browser yang menjalankan Safari dan browser pihak ketiga di iOS. Perusahaan menjelaskan:

  • Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, dan iPod touch (generasi ke-7)
  • Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
  • Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
  • CVE-2021-1844: Clément Lecigne dari Grup Analisis Ancaman Google, Alison Huffman dari Riset Kerentanan Browser Microsoft

Disarankan untuk pengguna dan administrator untuk meninjau halaman keamanan Apple untuk produk berikut dan menerapkan pembaruan yang diperlukan.

  • Safari 14.0.3 (v.14610.4.3.1.7 and 15610.4.3.1.7)
  • macOS Big Sur 11.2.3
  • watchOS 7.3.2
  • iOS 14.4.1 dan iPadOS 14.4.1

Sumber: 9to5mac

Tagged With: Apple, iOS, iOS 14.4.1, Patch, Update

Peretas merilis alat jailbreak baru untuk hampir setiap iPhone

March 2, 2021 by Mally

Tim peretasan iPhone telah merilis alat jailbreak baru untuk hampir setiap iPhone, termasuk model terbaru, dengan menggunakan kerentanan yang sama yang bulan lalu dikatakan Apple sedang diserang oleh peretas.

Tim Unc0ver merilis jailbreak terbaru akhir pekan ini, dan mengatakan itu berfungsi di iOS 11 (iPhone 5s dan yang lebih baru) hingga iOS 14.3, yang dirilis Apple pada bulan Desember.

Dalam sebuah tweet, grup jailbreak mengatakan mereka menggunakan “exploitnya sendiri” untuk CVE-2021-1782, kerentanan kernel yang menurut Apple adalah salah satu dari tiga kelemahan yang “mungkin telah secara aktif dieksploitasi” oleh peretas. Dengan menargetkan kernel, para peretas dapat masuk ke sistem operasi yang mendasarinya.

Apple memperbaiki kerentanan di iOS 14.4, yang dirilis bulan lalu, yang juga mencegah jailbreak bekerja pada versi yang lebih baru.

Pakar keamanan umumnya menyarankan pengguna iPhone agar tidak melakukan jailbreak karena itu membuat perangkat lebih rentan terhadap serangan. Dan ketika memperbarui ponsel Anda dapat memperkenalkan perbaikan keamanan yang menghapus jailbreak, itu adalah salah satu cara terbaik untuk menjaga keamanan perangkat Anda.

Selengkapnya: Tech Crunch

Tagged With: Apple, Cybersecurity, iOS, Jailbreak, Patches, Vulnerability

Perubahan pada iOS 14.5 membuat eksploitasi iPhone ‘zero-click’ lebih sulit untuk dilakukan

February 24, 2021 by Mally

Perubahan yang akan datang di iOS 14.5 membuat eksploitasi zero-click jauh lebih sulit untuk dilakukan di iPhone, beberapa peneliti malware telah menyatakan.

Apple diam-diam membuat perubahan pada cara mengamankan kode yang berjalan di iOS dalam iOS 14.5 beta, menyarankan bahwa itu dapat dirilis dengan pembaruan publik berikutnya. Beberapa peneliti keamanan menemukan kontrol tersebut, Vice melaporkan Senin.

Secara khusus, perusahaan telah menambahkan Pointer Authentication Codes (PAC) untuk melindungi pengguna dari eksploitasi yang menyuntikkan kode berbahaya melalui kerusakan memori. Sistem sekarang mengautentikasi dan memvalidasi apa yang disebut pointer ISA – fitur yang memberi tahu program iOS kode apa yang harus dijalankan – sebelum digunakan.

Peneliti keamanan memberi tahu Motherboard bahwa mitigasi keamanan akan membuat eksploitasi zero-click lebih sulit untuk dilakukan. Zero-click mengacu pada eksploitasi yang memungkinkan penyerang menyusupi iPhone tanpa interaksi apa pun dari pengguna. Itu juga bisa memperumit pelarian kotak pasir, yang merupakan serangan yang mencoba melewati sistem keamanan isolasi bawaan di iOS

Eksploitasi zero-click telah digunakan dalam beberapa serangan profil tinggi pada pengguna iPhone di masa lalu. Pada 2016, peretas yang bekerja untuk pemerintah Uni Emirat Arab menggunakan alat klik nol yang disebut Karma untuk membobol ratusan iPhone. Pada tahun 2020, sebuah laporan menunjukkan bahwa eksploitasi zero-click digunakan untuk mengawasi iPhone milik 37 jurnalis. Tim Project Zero Google juga telah menemukan kerentanan yang memungkinkan terjadinya serangan zero-click.

Peneliti keamanan memberi tahu Motherboard bahwa mitigasi keamanan akan membuat eksploitasi zero-click lebih sulit untuk dilakukan. Zero-click mengacu pada eksploitasi yang memungkinkan penyerang menyusupi iPhone tanpa interaksi apa pun dari pengguna. Itu juga bisa memperumit pelarian kotak pasir, yang merupakan serangan yang mencoba melewati sistem keamanan isolasi bawaan di iOS

Eksploitasi zero-click telah digunakan dalam beberapa serangan profil tinggi pada pengguna iPhone di masa lalu. Pada 2016, peretas yang bekerja untuk pemerintah Uni Emirat Arab menggunakan alat klik nol yang disebut Karma untuk membobol ratusan iPhone. Pada tahun 2020, sebuah laporan menunjukkan bahwa eksploitasi zero-click digunakan untuk mengawasi iPhone milik 37 jurnalis. Tim Project Zero Google juga telah menemukan kerentanan yang memungkinkan terjadinya serangan zero-click.

Source : Appleinsider

Tagged With: Apple, Cyber Security, iOS, Vulnerability, zeroclick

Apple akan membuat proxy lalu lintas Penjelajahan Aman di iOS 14.5 untuk menyembunyikan IP pengguna dari Google

February 13, 2021 by Mally

Rilis iOS 14.5 Apple yang akan datang akan dikirimkan dengan fitur yang akan merutekan ulang semua lalu lintas Penjelajahan Aman Safari melalui server proxy yang dikendalikan Apple sebagai solusi untuk menjaga privasi pengguna dan mencegah Google mempelajari alamat IP pengguna iOS.

Fitur baru, yang ditemukan oleh pengguna Reddit awal pekan ini dan tercakup dalam laporan dari 8-bit, telah dikonfirmasi secara resmi oleh Maciej Stachowiak, Kepala Teknik Webkit di Apple.

Fitur baru ini hanya akan berfungsi jika pengguna mengaktifkan opsi “Peringatan Situs Web Palsu” di pengaturan aplikasi Safari iOS.

Ini mengaktifkan dukungan untuk teknologi Penjelajahan Aman Google di Safari. Teknologi Penjelajahan Aman bekerja dengan mengambil URL yang coba diakses pengguna, mengirimkan URL dalam keadaan anonim ke server Penjelajahan Aman Google, tempat Google mengakses situs dan memindai ancaman.

Jika malware, formulir phishing, atau ancaman lain ditemukan di situs, Google memberi tahu browser Safari pengguna untuk memblokir akses ke situs dan menampilkan peringatan merah layar penuh.

Beberapa tahun lalu, ketika Google meluncurkan API Penjelajahan Aman, perusahaan mengetahui situs apa yang sedang diakses pengguna; dalam beberapa tahun terakhir, Google telah mengambil beberapa langkah untuk menganonimkan data yang dikirim dari perangkat pengguna melalui fitur Penjelajahan Aman.

Namun, meskipun Google memiliki string URL yang dianonimkan, dengan mengirimkan tautan dalam status terpotong dan dicirikan, Google masih melihat alamat IP tempat pemeriksaan Penjelajahan Aman datang.

Fitur baru Apple pada dasarnya mengambil semua pemeriksaan Penjelajahan Aman ini dan meneruskannya melalui server proxy milik Apple, membuat semua permintaan muncul dari alamat IP yang sama.

Banyak yang akan menyebut langkah itu tidak berguna, karena Google masih tidak dapat melihat URL apa yang sedang diperiksa pengguna, tetapi fitur tersebut konsisten dengan tindakan lain yang telah diambil Apple akhir-akhir ini, dengan fokus pada peningkatan privasi penggunanya.

Banyak dari fitur ini yang sering mengganggu dan mengganggu kehadiran besar Google di sektor analitik dan pelacakan pengguna.

Ini termasuk merintis fitur anti-pelacakan yang luas di Safari, dan memaksa pembuat aplikasi untuk menambahkan “label privasi” ke daftar App Store mereka, sebuah persyaratan yang secara misterius dihindari oleh Google hanya dengan tidak memperbarui aplikasinya sejak tahun lalu.

iOS 14.5 saat ini dalam versi beta dan diharapkan akan dirilis dalam beberapa bulan mendatang.

sumber : ZDNET

Tagged With: Apple, iOS

Vendor Spyware Tampaknya Membuat WhatsApp Palsu untuk Meretas Target

February 4, 2021 by Mally

Peretas mencoba mengelabui pengguna iPhone agar memasang versi palsu WhatsApp dalam upaya potensial untuk mengumpulkan informasi tentang mereka.

Analisis teknis oleh kedua peneliti dari pengawas hak digital Citizen Lab dan Motherboard menunjukkan bahwa versi palsu WhatsApp ini memiliki kaitan dengan perusahaan pengawasan Italia, Cy4Gate.

Berita tersebut menyoroti serangan yang terkadang terabaikan pada iPhone: menipu pengguna agar menginstal file konfigurasi atau yang disebut profil Manajemen Perangkat Seluler (MDM), yang kemudian berpotensi mendorong malware ke perangkat target.

Selasa lalu, perusahaan keamanan ZecOps mengatakan dalam sebuah tweet bahwa mereka telah mendeteksi serangan terhadap pengguna WhatsApp. Perusahaan menerbitkan domain — config5-dati[.]Com — dan alamat IP yang dikatakan memiliki kaitan dengan serangan tersebut.

Kemudian Marczak dan sesama peneliti Citizen Lab Bahr Abdul Razzak melihat ke dalam domain tersebut dan menemukan sesuatu yang lain tertaut ke domain tersebut, termasuk salah satu yang menjadi host situs yang diklaim sebagai halaman untuk mengunduh WhatsApp.

Sumber: CITIZEN LAB

Marczak mengatakan file ini mengirimkan informasi ke server config1-dati, termasuk UDID, atau Pengenal Perangkat Unik yang ditetapkan ke setiap perangkat iOS oleh Apple; dan IMEI atau International Mobile Equipment Identity, kode unik lain yang mengidentifikasi sebuah ponsel.

Selengkapnya: Vice

Tagged With: Apple, iPhone, Mobile Security, Security, Spyware, WhatsApp

Update Iphone dan Ipad anda Sekarang Juga

January 27, 2021 by Mally

Apple mendesak pengguna iPhone dan iPad untuk segera memperbarui sistem operasi mereka untuk memperbaiki bug keamanan yang mungkin telah dieksploitasi oleh peretas.

Pada halaman bantuan web apple, perusahaan mengatakan tiga celah keamanan “mungkin telah dieksploitasi secara aktif.” Apple memberikan catatan “Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sampai penyelidikan telah terjadi dan patch atau rilis tersedia.” karena masalah eksploitasinya adalah tautan dalam rantai eksploitasi, yang berarti peretas perlu mengeksploitasi bug lebih lanjut agar dapat dieksekusi sepenuhnya.

Perusahaan mengeluarkan tambalan keamanan pada hari Selasa sebagai bagian dari perangkat lunak iOS 14.4 baru, yang juga mencakup perbaikan untuk keyboard lag dan memungkinkan kode QR yang lebih kecil untuk dibaca oleh kamera.

Apple mengatakan dua masalah keamanan berasal dari WebKit, mesin browser open source yang digunakan oleh browser Safari dan iOS. “Penyerang jarak jauh mungkin dapat menyebabkan eksekusi kode arbitrer,” kata perusahaan itu dalam catatan deskripsi. Sementara itu, Kernel, kerangka kerja pengembang Apple, juga terpengaruh.

Kami menyarankan untuk segera melakukan update dengan cara berikut :
1. Setting > General
2. Pilih Software Update
3. Jika tersedia pilih Download and Install

Source : CNN

Tagged With: Apple, iOS, Mac, Update, Vunerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Page 9
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo