• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Apple

Apple

Bagaimana Penegakan Hukum Mendapat Enkripsi Ponsel Anda

March 19, 2021 by Winnie the Pooh

Pembuat undang-undang dan lembaga penegak hukum di seluruh dunia, termasuk di Amerika Serikat, semakin menyerukan backdoor dalam skema enkripsi yang melindungi data Anda, dengan alasan bahwa keamanan nasional dipertaruhkan.

Tetapi penelitian baru menunjukkan pemerintah sudah memiliki metode dan alat yang, baik atau buruk, memungkinkan mereka mengakses smartphone yang terkunci berkat kelemahan dalam skema keamanan Android dan iOS.

Kriptografer di Universitas Johns Hopkins menggunakan dokumentasi yang tersedia untuk umum dari Apple dan Google serta analisis mereka sendiri untuk menilai kekuatan enkripsi Android dan iOS.

Saat Anda mengunci ponsel dengan kode sandi, kunci sidik jari, atau kunci pengenalan wajah, ini mengenkripsi konten pada perangkat. Bahkan jika seseorang mencuri ponsel Anda dan menarik datanya, mereka tidak akan mendapatkan apapun. Mendekode semua data akan membutuhkan kunci yang hanya dibuat ulang saat Anda membuka kunci ponsel dengan kode sandi, atau pengenalan wajah atau jari. Dan ponsel cerdas saat ini menawarkan banyak lapisan perlindungan ini dan kunci enkripsi yang berbeda untuk berbagai tingkat data sensitif.

Dengan semua pemikiran itu, para peneliti berasumsi akan sangat sulit bagi penyerang untuk menemukan salah satu kunci itu dan membuka kunci sejumlah data. Tapi bukan itu yang mereka temukan.

Saat iPhone dimatikan dan dinyalakan, semua data berada dalam status yang disebut Apple “Perlindungan Lengkap”. Anda masih bisa dipaksa untuk membuka kunci ponsel Anda, tentu saja, tetapi alat forensik yang ada akan kesulitan menarik data yang dapat dibaca darinya.

Namun, setelah Anda membuka kunci ponsel Anda pertama kali setelah reboot, banyak data berpindah ke mode yang berbeda — Apple menyebutnya “Protected Until First User Authentication”, tetapi peneliti sering menyebutnya “After First Unlock” (AFU). Jadi seberapa efektif keamanan AFU? Di situlah para peneliti mulai khawatir.

Perbedaan utama antara Complete Protection dan AFU berkaitan dengan seberapa cepat dan mudahnya aplikasi mengakses kunci untuk mendekripsi data. Saat data dalam status Complete Protection, kunci untuk mendekripsinya disimpan jauh di dalam sistem operasi dan dienkripsi sendiri. Tetapi begitu Anda membuka kunci perangkat Anda pertama kali setelah reboot, banyak kunci enkripsi mulai disimpan dalam memori akses cepat, bahkan saat ponsel terkunci. Pada titik ini, penyerang dapat menemukan dan mengeksploitasi jenis kerentanan keamanan tertentu di iOS untuk mengambil kunci enkripsi yang dapat diakses di memori dan mendekripsi potongan besar data dari ponsel.

Para peneliti menemukan bahwa Android memiliki pengaturan yang mirip dengan iOS dengan satu perbedaan penting. Jika Apple memberikan opsi bagi pengembang untuk menyimpan beberapa data di bawah kunci Complete Protection yang lebih ketat sepanjang waktu — sesuatu yang mungkin diterapkan oleh aplikasi perbankan — Android tidak memiliki mekanisme itu setelah membuka kunci pertama. Alat forensik yang mengeksploitasi kerentanan yang tepat dapat mengambil lebih banyak kunci dekripsi, dan pada akhirnya mengakses lebih banyak data, di ponsel Android.

Untuk memahami perbedaan dalam status enkripsi ini, Anda dapat melakukan sedikit demo untuk diri Anda sendiri di iOS atau Android. Saat teman Anda menelepon ponsel Anda, namanya biasanya muncul di layar panggilan karena ada di kontak Anda. Tetapi jika Anda me-restart perangkat Anda, tidak membuka kunci terlebih dahulu, dan kemudian teman Anda menelepon Anda, hanya nomor mereka yang akan muncul, bukan nama mereka. Itu karena kunci untuk mendekripsi data buku alamat Anda belum ada di memori.

Selengkapnya: Wired

Tagged With: AFU, Android, Apple, Cybersecurity, Encryption, iOS, Privacy

Pengembang Apple menjadi sasaran malware baru, EggShell backdoor

March 19, 2021 by Winnie the Pooh

Proyek Xcode berbahaya digunakan untuk membajak sistem pengembang dan menyebarkan backdoor EggShell khusus.

Malware, yang dijuluki XcodeSpy, menargetkan Xcode, lingkungan pengembangan terintegrasi (IDE) yang digunakan di macOS untuk mengembangkan perangkat lunak dan aplikasi Apple.

Menurut penelitian yang diterbitkan oleh SentinelLabs pada hari Kamis, fitur Run Script di IDE sedang dieksploitasi dalam serangan bertarget terhadap pengembang iOS melalui proyek Trojanized Xcode yang dibagikan secara bebas secara online.

Proyek Xcode sumber terbuka yang sah dapat ditemukan di GitHub. Namun, dalam kasus ini, proyek XcodeSpy menawarkan “advanced features” untuk menganimasikan bilah tab iOS – dan setelah versi awal diunduh dan diluncurkan, skrip berbahaya diterapkan untuk memasang backdoor EggShell.

Dua varian EggShell telah terdeteksi – dan salah satunya berbagi string terenkripsi dengan XcodeSpy. Backdoor ini mampu membajak mikrofon, kamera, dan keyboard pengembang korban, serta mengambil dan mengirim file ke C2 penyerang.

SentinelLabs mengatakan bahwa setidaknya satu organisasi AS telah terperangkap dalam serangan seperti ini dan pengembang di Asia mungkin juga telah terpengaruh oleh kampanye, yang beroperasi setidaknya antara Juli dan Oktober tahun lalu.

Selengkapnya: ZDNet

Tagged With: Apple, Backdoor, Cybersecurity, EggShell, iOS, MacOS, Malware, XcodeSpy

Apple merilis iOS 14.4.1 dengan pembaruan keamanan untuk pengguna iPhone

March 9, 2021 by Winnie the Pooh

Apple telah merilis pembaruan perbaikan bug untuk pengguna iPhone hari ini. iOS 14.4.1 diluncurkan, dan Apple mengatakan itu termasuk perbaikan keamanan penting untuk pengguna iPhone. Anda dapat memperbarui nya dengan membuka menu Pengaturan di iPhone Anda.

Catatan rilis untuk pembaruan tersebut hanya berbunyi: “Pembaruan ini menyediakan pembaruan keamanan penting dan disarankan untuk semua pengguna.” Apple menginstruksikan pengguna untuk mengunjungi halaman web keamanan Apple untuk detail lebih lanjut, yang sekarang telah diperbarui untuk menyertakan informasi di iOS 14.41.

Apple mengatakan bahwa iOS 14.4.1 menambal kerentanan di WebKit, mesin browser yang menjalankan Safari dan browser pihak ketiga di iOS. Perusahaan menjelaskan:

  • Tersedia untuk: iPhone 6s dan versi lebih baru, iPad Air 2 dan versi lebih baru, iPad mini 4 dan versi lebih baru, dan iPod touch (generasi ke-7)
  • Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
  • Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
  • CVE-2021-1844: Clément Lecigne dari Grup Analisis Ancaman Google, Alison Huffman dari Riset Kerentanan Browser Microsoft

Disarankan untuk pengguna dan administrator untuk meninjau halaman keamanan Apple untuk produk berikut dan menerapkan pembaruan yang diperlukan.

  • Safari 14.0.3 (v.14610.4.3.1.7 and 15610.4.3.1.7)
  • macOS Big Sur 11.2.3
  • watchOS 7.3.2
  • iOS 14.4.1 dan iPadOS 14.4.1

Sumber: 9to5mac

Tagged With: Apple, iOS, iOS 14.4.1, Patch, Update

Peretas menemukan cara untuk bersembunyi di dalam walled garden Apple

March 9, 2021 by Winnie the Pooh

Anda pernah mendengar tentang taman bertembok (walled garden) Apple yang terkenal, ekosistem teknologi yang dikontrol ketat yang memberi perusahaan kontrol fitur dan keamanan yang unik.

Semua aplikasi melalui proses persetujuan Apple yang ketat, mereka dibatasi sehingga informasi sensitif tidak dikumpulkan di ponsel, dan pengembang tidak dapat masuk ke tempat yang dapat mereka masuki di sistem lain. Penghalang sekarang sangat tinggi sehingga mungkin lebih akurat untuk menganggapnya sebagai dinding kastil.

Namun, ketika peretas paling canggih berhasil menerobos, sesuatu yang aneh terjadi: pertahanan luar biasa Apple akhirnya melindungi penyerang itu sendiri.

“Itu pedang bermata dua,” kata Bill Marczak, peneliti senior di pengawas keamanan siber Citizen Lab. “Anda akan menghindari banyak kekacauan dengan mempersulit pembobolan iPhone. Tapi 1% dari peretas top akan menemukan jalan masuk dan, begitu mereka masuk, benteng iPhone yang tak tertembus melindungi mereka.”

Dia berpendapat bahwa sementara keamanan iPhone semakin ketat karena Apple menginvestasikan jutaan untuk meningkatkan tembok, peretas terbaik memiliki jutaan mereka sendiri untuk membeli atau mengembangkan eksploitasi zero-click yang memungkinkan mereka mengambil alih iPhone tanpa terlihat.

Ini memungkinkan penyerang untuk menggali ke dalam bagian terlarang ponsel tanpa pernah memberi target indikasi bahwa ponsel mereka telah disusupi.

Terkadang sistem yang terkunci dapat menjadi bumerang bahkan lebih langsung. Ketika Apple merilis versi baru iOS musim panas lalu di tengah penyelidikan Marczak, fitur keamanan baru ponsel membunuh alat “jailbreak” tidak resmi yang digunakan Citizen Lab untuk membuka iPhone. Pembaruan tersebut menguncinya dari area pribadi ponsel, termasuk folder untuk pembaruan baru — yang ternyata persis dimana peretas bersembunyi.

Selengkapnya: Technology Review

Tagged With: Apple, Cybersecurity, iPhone, Jailbreak, Security, Technology

Peretas merilis alat jailbreak baru untuk hampir setiap iPhone

March 2, 2021 by Winnie the Pooh

Tim peretasan iPhone telah merilis alat jailbreak baru untuk hampir setiap iPhone, termasuk model terbaru, dengan menggunakan kerentanan yang sama yang bulan lalu dikatakan Apple sedang diserang oleh peretas.

Tim Unc0ver merilis jailbreak terbaru akhir pekan ini, dan mengatakan itu berfungsi di iOS 11 (iPhone 5s dan yang lebih baru) hingga iOS 14.3, yang dirilis Apple pada bulan Desember.

Dalam sebuah tweet, grup jailbreak mengatakan mereka menggunakan “exploitnya sendiri” untuk CVE-2021-1782, kerentanan kernel yang menurut Apple adalah salah satu dari tiga kelemahan yang “mungkin telah secara aktif dieksploitasi” oleh peretas. Dengan menargetkan kernel, para peretas dapat masuk ke sistem operasi yang mendasarinya.

Apple memperbaiki kerentanan di iOS 14.4, yang dirilis bulan lalu, yang juga mencegah jailbreak bekerja pada versi yang lebih baru.

Pakar keamanan umumnya menyarankan pengguna iPhone agar tidak melakukan jailbreak karena itu membuat perangkat lebih rentan terhadap serangan. Dan ketika memperbarui ponsel Anda dapat memperkenalkan perbaikan keamanan yang menghapus jailbreak, itu adalah salah satu cara terbaik untuk menjaga keamanan perangkat Anda.

Selengkapnya: Tech Crunch

Tagged With: Apple, Cybersecurity, iOS, Jailbreak, Patches, Vulnerability

Perubahan pada iOS 14.5 membuat eksploitasi iPhone ‘zero-click’ lebih sulit untuk dilakukan

February 24, 2021 by Winnie the Pooh

Perubahan yang akan datang di iOS 14.5 membuat eksploitasi zero-click jauh lebih sulit untuk dilakukan di iPhone, beberapa peneliti malware telah menyatakan.

Apple diam-diam membuat perubahan pada cara mengamankan kode yang berjalan di iOS dalam iOS 14.5 beta, menyarankan bahwa itu dapat dirilis dengan pembaruan publik berikutnya. Beberapa peneliti keamanan menemukan kontrol tersebut, Vice melaporkan Senin.

Secara khusus, perusahaan telah menambahkan Pointer Authentication Codes (PAC) untuk melindungi pengguna dari eksploitasi yang menyuntikkan kode berbahaya melalui kerusakan memori. Sistem sekarang mengautentikasi dan memvalidasi apa yang disebut pointer ISA – fitur yang memberi tahu program iOS kode apa yang harus dijalankan – sebelum digunakan.

Peneliti keamanan memberi tahu Motherboard bahwa mitigasi keamanan akan membuat eksploitasi zero-click lebih sulit untuk dilakukan. Zero-click mengacu pada eksploitasi yang memungkinkan penyerang menyusupi iPhone tanpa interaksi apa pun dari pengguna. Itu juga bisa memperumit pelarian kotak pasir, yang merupakan serangan yang mencoba melewati sistem keamanan isolasi bawaan di iOS

Eksploitasi zero-click telah digunakan dalam beberapa serangan profil tinggi pada pengguna iPhone di masa lalu. Pada 2016, peretas yang bekerja untuk pemerintah Uni Emirat Arab menggunakan alat klik nol yang disebut Karma untuk membobol ratusan iPhone. Pada tahun 2020, sebuah laporan menunjukkan bahwa eksploitasi zero-click digunakan untuk mengawasi iPhone milik 37 jurnalis. Tim Project Zero Google juga telah menemukan kerentanan yang memungkinkan terjadinya serangan zero-click.

Peneliti keamanan memberi tahu Motherboard bahwa mitigasi keamanan akan membuat eksploitasi zero-click lebih sulit untuk dilakukan. Zero-click mengacu pada eksploitasi yang memungkinkan penyerang menyusupi iPhone tanpa interaksi apa pun dari pengguna. Itu juga bisa memperumit pelarian kotak pasir, yang merupakan serangan yang mencoba melewati sistem keamanan isolasi bawaan di iOS

Eksploitasi zero-click telah digunakan dalam beberapa serangan profil tinggi pada pengguna iPhone di masa lalu. Pada 2016, peretas yang bekerja untuk pemerintah Uni Emirat Arab menggunakan alat klik nol yang disebut Karma untuk membobol ratusan iPhone. Pada tahun 2020, sebuah laporan menunjukkan bahwa eksploitasi zero-click digunakan untuk mengawasi iPhone milik 37 jurnalis. Tim Project Zero Google juga telah menemukan kerentanan yang memungkinkan terjadinya serangan zero-click.

Source : Appleinsider

Tagged With: Apple, Cyber Security, iOS, Vulnerability, zeroclick

Bug XSS yang tersimpan di domain Apple iCloud diungkapkan oleh bug bounty hunter

February 23, 2021 by Winnie the Pooh

Kerentanan cross-site scripting (XSS) yang disimpan di domain iCloud dilaporkan telah ditambal oleh Apple.

Bug bounty hunter dan penetration tester Vishal Bharad mengklaim telah menemukan kelemahan keamanan, yang merupakan masalah XSS yang tersimpan di icloud.com.

Kerentanan stored XSS, juga dikenal sebagai persistent XSS, dapat digunakan untuk menyimpan muatan di server target, menyuntikkan skrip berbahaya ke situs web, dan berpotensi digunakan untuk mencuri cookie, token sesi, dan data browser.

Menurut Bharad, cacat XSS di icloud.com ditemukan di fitur Halaman/Catatan Utama domain iCloud Apple.

Untuk memicu bug, penyerang perlu membuat Halaman baru atau konten Keynote dengan muatan XSS yang dikirimkan ke bidang nama.

Bharad juga menyediakan video Proof-of-Concept (PoC) untuk mendemonstrasikan kerentanan.

Sumber: ZDNet

Tagged With: Apple, Cybersecurity, iCloud, Security, Vulnerability, XSS

Sistem operasi desktop terpopuler kedua di dunia bukan lagi macOS

February 18, 2021 by Winnie the Pooh

Selama berabad-abad, setiap laporan tahunan tentang pangsa pasar sistem operasi desktop memiliki dua pesaing teratas yang sama: Microsoft Windows memimpin di nomor satu dan macOS Apple di tempat kedua yang terpaut jauh. Namun pada tahun 2020, Chrome OS menjadi OS terpopuler kedua, dan Apple turun ke urutan ketiga.

Sumber: Ars Technica

Itu menurut angka dari firma data pasar IDC dan laporan data IDC oleh publikasi GeekWire. Chrome OS telah melewati macOS secara singkat di setiap kuartal sebelumnya, tetapi tahun 2020 adalah tahun penuh pertama ketika Apple OS menempati posisi ketiga.

Tren tersebut tampaknya menguntungkan Google di sini, tetapi tahun 2020 jauh dari tahun normal. Bulan lalu, laporan IDC tentang penjualan PC menunjukkan tahun pertama pertumbuhan konsisten penjualan PC tradisional (desktop, laptop, workstation) dalam beberapa tahun. Meskipun demikian, IDC menunjukkan bahwa peningkatan penjualan sebagian besar didorong oleh perluasan Chromebook baik di dalam maupun di luar pasar pendidikan.

Sumber: Ars Technica

Tagged With: Apple, ChromeOS, Google, MacOS, Operating System, Technology, Windows

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 9
  • Page 10
  • Page 11
  • Page 12
  • Page 13
  • Interim pages omitted …
  • Page 17
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo