• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for iOS

iOS

Peretas merilis alat jailbreak baru untuk hampir setiap iPhone

March 2, 2021 by Winnie the Pooh

Tim peretasan iPhone telah merilis alat jailbreak baru untuk hampir setiap iPhone, termasuk model terbaru, dengan menggunakan kerentanan yang sama yang bulan lalu dikatakan Apple sedang diserang oleh peretas.

Tim Unc0ver merilis jailbreak terbaru akhir pekan ini, dan mengatakan itu berfungsi di iOS 11 (iPhone 5s dan yang lebih baru) hingga iOS 14.3, yang dirilis Apple pada bulan Desember.

Dalam sebuah tweet, grup jailbreak mengatakan mereka menggunakan “exploitnya sendiri” untuk CVE-2021-1782, kerentanan kernel yang menurut Apple adalah salah satu dari tiga kelemahan yang “mungkin telah secara aktif dieksploitasi” oleh peretas. Dengan menargetkan kernel, para peretas dapat masuk ke sistem operasi yang mendasarinya.

Apple memperbaiki kerentanan di iOS 14.4, yang dirilis bulan lalu, yang juga mencegah jailbreak bekerja pada versi yang lebih baru.

Pakar keamanan umumnya menyarankan pengguna iPhone agar tidak melakukan jailbreak karena itu membuat perangkat lebih rentan terhadap serangan. Dan ketika memperbarui ponsel Anda dapat memperkenalkan perbaikan keamanan yang menghapus jailbreak, itu adalah salah satu cara terbaik untuk menjaga keamanan perangkat Anda.

Selengkapnya: Tech Crunch

Tagged With: Apple, Cybersecurity, iOS, Jailbreak, Patches, Vulnerability

Perubahan pada iOS 14.5 membuat eksploitasi iPhone ‘zero-click’ lebih sulit untuk dilakukan

February 24, 2021 by Winnie the Pooh

Perubahan yang akan datang di iOS 14.5 membuat eksploitasi zero-click jauh lebih sulit untuk dilakukan di iPhone, beberapa peneliti malware telah menyatakan.

Apple diam-diam membuat perubahan pada cara mengamankan kode yang berjalan di iOS dalam iOS 14.5 beta, menyarankan bahwa itu dapat dirilis dengan pembaruan publik berikutnya. Beberapa peneliti keamanan menemukan kontrol tersebut, Vice melaporkan Senin.

Secara khusus, perusahaan telah menambahkan Pointer Authentication Codes (PAC) untuk melindungi pengguna dari eksploitasi yang menyuntikkan kode berbahaya melalui kerusakan memori. Sistem sekarang mengautentikasi dan memvalidasi apa yang disebut pointer ISA – fitur yang memberi tahu program iOS kode apa yang harus dijalankan – sebelum digunakan.

Peneliti keamanan memberi tahu Motherboard bahwa mitigasi keamanan akan membuat eksploitasi zero-click lebih sulit untuk dilakukan. Zero-click mengacu pada eksploitasi yang memungkinkan penyerang menyusupi iPhone tanpa interaksi apa pun dari pengguna. Itu juga bisa memperumit pelarian kotak pasir, yang merupakan serangan yang mencoba melewati sistem keamanan isolasi bawaan di iOS

Eksploitasi zero-click telah digunakan dalam beberapa serangan profil tinggi pada pengguna iPhone di masa lalu. Pada 2016, peretas yang bekerja untuk pemerintah Uni Emirat Arab menggunakan alat klik nol yang disebut Karma untuk membobol ratusan iPhone. Pada tahun 2020, sebuah laporan menunjukkan bahwa eksploitasi zero-click digunakan untuk mengawasi iPhone milik 37 jurnalis. Tim Project Zero Google juga telah menemukan kerentanan yang memungkinkan terjadinya serangan zero-click.

Peneliti keamanan memberi tahu Motherboard bahwa mitigasi keamanan akan membuat eksploitasi zero-click lebih sulit untuk dilakukan. Zero-click mengacu pada eksploitasi yang memungkinkan penyerang menyusupi iPhone tanpa interaksi apa pun dari pengguna. Itu juga bisa memperumit pelarian kotak pasir, yang merupakan serangan yang mencoba melewati sistem keamanan isolasi bawaan di iOS

Eksploitasi zero-click telah digunakan dalam beberapa serangan profil tinggi pada pengguna iPhone di masa lalu. Pada 2016, peretas yang bekerja untuk pemerintah Uni Emirat Arab menggunakan alat klik nol yang disebut Karma untuk membobol ratusan iPhone. Pada tahun 2020, sebuah laporan menunjukkan bahwa eksploitasi zero-click digunakan untuk mengawasi iPhone milik 37 jurnalis. Tim Project Zero Google juga telah menemukan kerentanan yang memungkinkan terjadinya serangan zero-click.

Source : Appleinsider

Tagged With: Apple, Cyber Security, iOS, Vulnerability, zeroclick

Apple akan membuat proxy lalu lintas Penjelajahan Aman di iOS 14.5 untuk menyembunyikan IP pengguna dari Google

February 13, 2021 by Winnie the Pooh

Rilis iOS 14.5 Apple yang akan datang akan dikirimkan dengan fitur yang akan merutekan ulang semua lalu lintas Penjelajahan Aman Safari melalui server proxy yang dikendalikan Apple sebagai solusi untuk menjaga privasi pengguna dan mencegah Google mempelajari alamat IP pengguna iOS.

Fitur baru, yang ditemukan oleh pengguna Reddit awal pekan ini dan tercakup dalam laporan dari 8-bit, telah dikonfirmasi secara resmi oleh Maciej Stachowiak, Kepala Teknik Webkit di Apple.

Fitur baru ini hanya akan berfungsi jika pengguna mengaktifkan opsi “Peringatan Situs Web Palsu” di pengaturan aplikasi Safari iOS.

Ini mengaktifkan dukungan untuk teknologi Penjelajahan Aman Google di Safari. Teknologi Penjelajahan Aman bekerja dengan mengambil URL yang coba diakses pengguna, mengirimkan URL dalam keadaan anonim ke server Penjelajahan Aman Google, tempat Google mengakses situs dan memindai ancaman.

Jika malware, formulir phishing, atau ancaman lain ditemukan di situs, Google memberi tahu browser Safari pengguna untuk memblokir akses ke situs dan menampilkan peringatan merah layar penuh.

Beberapa tahun lalu, ketika Google meluncurkan API Penjelajahan Aman, perusahaan mengetahui situs apa yang sedang diakses pengguna; dalam beberapa tahun terakhir, Google telah mengambil beberapa langkah untuk menganonimkan data yang dikirim dari perangkat pengguna melalui fitur Penjelajahan Aman.

Namun, meskipun Google memiliki string URL yang dianonimkan, dengan mengirimkan tautan dalam status terpotong dan dicirikan, Google masih melihat alamat IP tempat pemeriksaan Penjelajahan Aman datang.

Fitur baru Apple pada dasarnya mengambil semua pemeriksaan Penjelajahan Aman ini dan meneruskannya melalui server proxy milik Apple, membuat semua permintaan muncul dari alamat IP yang sama.

Banyak yang akan menyebut langkah itu tidak berguna, karena Google masih tidak dapat melihat URL apa yang sedang diperiksa pengguna, tetapi fitur tersebut konsisten dengan tindakan lain yang telah diambil Apple akhir-akhir ini, dengan fokus pada peningkatan privasi penggunanya.

Banyak dari fitur ini yang sering mengganggu dan mengganggu kehadiran besar Google di sektor analitik dan pelacakan pengguna.

Ini termasuk merintis fitur anti-pelacakan yang luas di Safari, dan memaksa pembuat aplikasi untuk menambahkan “label privasi” ke daftar App Store mereka, sebuah persyaratan yang secara misterius dihindari oleh Google hanya dengan tidak memperbarui aplikasinya sejak tahun lalu.

iOS 14.5 saat ini dalam versi beta dan diharapkan akan dirilis dalam beberapa bulan mendatang.

sumber : ZDNET

Tagged With: Apple, iOS

Peneliti Google menemukan sistem keamanan iOS baru

January 29, 2021 by Winnie the Pooh

Dengan dirilisnya iOS 14 musim gugur lalu, Apple telah menambahkan sistem keamanan baru ke iPhone dan iPad untuk melindungi pengguna dari serangan yang dilakukan melalui klien pesan instan iMessage.

Dinamakan BlastDoor, fitur keamanan iOS baru ini ditemukan oleh Samuel Groß, peneliti keamanan Project Zero, tim keamanan Google yang bertugas menemukan kerentanan di perangkat lunak yang umum digunakan.

Groß mengatakan layanan BlastDoor baru adalah sandbox dasar, jenis layanan keamanan yang mengeksekusi kode secara terpisah dari sistem operasi lainnya.

Meskipun iOS dikirimkan dengan beberapa mekanisme sandbox, BlastDoor adalah tambahan baru yang hanya beroperasi di tingkat aplikasi iMessage.

Perannya adalah mengambil pesan masuk dan membongkar dan memproses kontennya di dalam lingkungan yang aman dan terisolasi, di mana kode berbahaya apa pun yang tersembunyi di dalam pesan tidak dapat berinteraksi atau merusak sistem operasi yang mendasarinya atau mengambil data pengguna.

Sumber: Google Project Zero

Setelah mencari-cari di dalam cara kerja iOS 14 selama seminggu, Groß mengatakan dia yakin bahwa Apple akhirnya mendengarkan komunitas riset keamanan dan meningkatkan penanganan iMessage atas konten yang masuk dengan menambahkan sandbox BlastDoor ke kode sumber iMessage.

Sumber: ZDNet

Tagged With: Apple, BlastDoor, Cybersecurity, iMessage, iOS, iPadOS, Sandbox, Security

Update Iphone dan Ipad anda Sekarang Juga

January 27, 2021 by Winnie the Pooh

Apple mendesak pengguna iPhone dan iPad untuk segera memperbarui sistem operasi mereka untuk memperbaiki bug keamanan yang mungkin telah dieksploitasi oleh peretas.

Pada halaman bantuan web apple, perusahaan mengatakan tiga celah keamanan “mungkin telah dieksploitasi secara aktif.” Apple memberikan catatan “Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sampai penyelidikan telah terjadi dan patch atau rilis tersedia.” karena masalah eksploitasinya adalah tautan dalam rantai eksploitasi, yang berarti peretas perlu mengeksploitasi bug lebih lanjut agar dapat dieksekusi sepenuhnya.

Perusahaan mengeluarkan tambalan keamanan pada hari Selasa sebagai bagian dari perangkat lunak iOS 14.4 baru, yang juga mencakup perbaikan untuk keyboard lag dan memungkinkan kode QR yang lebih kecil untuk dibaca oleh kamera.

Apple mengatakan dua masalah keamanan berasal dari WebKit, mesin browser open source yang digunakan oleh browser Safari dan iOS. “Penyerang jarak jauh mungkin dapat menyebabkan eksekusi kode arbitrer,” kata perusahaan itu dalam catatan deskripsi. Sementara itu, Kernel, kerangka kerja pengembang Apple, juga terpengaruh.

Kami menyarankan untuk segera melakukan update dengan cara berikut :
1. Setting > General
2. Pilih Software Update
3. Jika tersedia pilih Download and Install

Source : CNN

Tagged With: Apple, iOS, Mac, Update, Vunerability

Bug Cisco 9.9/10-severity: Tambal kerentanan Jabber yang berbahaya ini pada Windows dan macOS

December 14, 2020 by Winnie the Pooh

Cisco telah meluncurkan patch untuk beberapa kelemahan kritis yang memengaruhi klien Jabber untuk Windows, MacOS, dan aplikasi seluler untuk iOS dan Android.

Cacatnya buruk, dengan yang terburuk memiliki peringkat keparahan 9,9. Yang lebih buruk, cacat itu dimaksudkan untuk diperbaiki tiga bulan lalu dalam pembaruan untuk Jabber, tak lama setelah para peneliti merilis kode proof-of-concept eksploitasi untuk bug wormable, yang dapat dieksploitasi melalui pesan instan.

Jabber adalah platform enterprise chat dan pesan instan Cisco yang banyak digunakan, yang diakuisisi pada tahun 2008. Aplikasi ini didasarkan pada Chromium Embedded Framework (CEF), yang memungkinkan pengembang untuk menyematkan browser web berbasis Chromium dalam sandbox asli di aplikasi mereka.

Cisco mengatakan bahwa bug ini memungkinkan penyerang untuk “mengeksekusi program apapun pada sistem operasi yang mendasarinya dengan hak istimewa yang lebih tinggi atau mendapatkan akses ke informasi sensitif”.

Cisco mencatat bahwa kerentanan penanganan pesan baru dapat dieksploitasi jika penyerang dapat mengirim pesan Extensible Messaging and Presence Protocol (XMPP) ke sistem pengguna akhir yang menjalankan Cisco Jabber.

Tiga bug yang belum diperbaiki sepenuhnya dilacak sebagai CVE-2020-26085, CVE-2020-27127, dan CVE-2020-27132.

Watchcom melaporkan empat kerentanan ke Cisco awal tahun ini, dan itu diungkapkan oleh raksasa jaringan pada bulan September. Tetapi tiga di antaranya tidak diperbaiki dengan benar dalam pembaruan pada saat itu, menurut Watchcom.

Cisco juga menemukan dua bug tambahan di Jabber selama pengujian internal. Mereka dilacak sebagai CVE-2020-27133 dan CVE-2020-27134.

Sumber: ZDNet

Tagged With: Android, Bug, Cisco, Cybersecurity, IM, iOS, Jabber, MacOS, Security, Vulnerability, Windows

Software Patches Update

December 9, 2020 by Eevee

Operating System for Desktop
Microsoft:

Microsoft Patch Tuesday January 2025
Microsoft Patch Tuesday February 2025
Microsoft Patch Tuesday March 2025
Microsoft Patch Tuesday April 2025

Apple:

Security Update macOS Sequoia 15.2
Security Update macOS Sonoma 14.7.2
Security Update macOS Ventura 13.7.2

Operating System for Mobile
Google (Android):

Security Update Android February 1, 2025
Security Update Android February 5, 2025
Security Update Android March 2025
Security Update Android April 2025

Apple (iOS and iPadOS):

Security Update iOS 18.2 and iPadOS 18.2
Security Update iPadOS 17.7.3

Browser
Google Chrome:

Security Update Chrome 132.0.6834.159/160 (Desktop)
Security Update Chrome 133.0.6943.33 (iOS)
Security Update Chrome 133.0.6943.39 (Android)

Mozilla Firefox:

Security Update Thunderbird 134
Security Update Thunderbird ESR 128.6
Security Update Firefox ESR 115.19
Security Update Firefox ESR 128.6
Security Update Firefox 134

Software Application
Adobe:

Adobe Security Bulletins

VMware:

VMSA-2022-0001
VMSA-2022-0004
VMSA-2022-0005

NVIDIA:

NVIDIA Driver Downloads

Tagged With: Apple, Chrome, Google, iOS, iPadOS, MacOS, Microsoft, Mozilla, Patches, Safari, Security Update, VMWare

Apple mengizinkan beberapa lalu lintas jaringan Big Sur melewati firewall

November 18, 2020 by Winnie the Pooh

Firewall tidak hanya untuk jaringan perusahaan. Sejumlah besar orang yang sadar keamanan atau privasi juga menggunakannya untuk memfilter atau mengarahkan lalu lintas yang mengalir masuk dan keluar dari komputer mereka. Apple baru-baru ini membuat perubahan besar pada macOS yang menggagalkan upaya ini.

Dimulai dengan macOS Catalina yang dirilis tahun lalu, Apple menambahkan daftar 50 aplikasi dan proses khusus Apple yang dibebaskan dari firewall seperti Little Snitch dan Lulu. Pengecualian tidak berdokumen, yang tidak berlaku sampai firewall ditulis ulang untuk menerapkan perubahan di Big Sur, pertama kali terungkap pada bulan Oktober. Patrick Wardle, seorang peneliti keamanan di Mac dan pengembang perusahaan iOS Jamf, mendokumentasikan lebih lanjut perilaku baru tersebut selama akhir pekan.

Untuk mendemonstrasikan risiko yang menyertai langkah ini, Wardle — mantan peretas untuk NSA — mendemonstrasikan bagaimana pengembang malware dapat mengeksploitasi perubahan tersebut untuk menghentikan langkah keamanan yang sudah terbukti dan benar. Dia mengatur Lulu dan Little Snitch untuk memblokir semua lalu lintas keluar di Mac yang menjalankan Big Sur dan kemudian menjalankan skrip pemrograman kecil yang mengeksploitasi kode berinteraksi dengan salah satu aplikasi yang dikecualikan Apple. Skrip python tidak mengalami kesulitan menjangkau server perintah dan kontrol yang dia siapkan untuk mensimulasikan yang biasa digunakan oleh malware untuk mengekstrak data sensitif.

Baca berita selengkapnya pada tautan berikut:
Sumber: Ars Technica

Tagged With: Apple, Application, Code, Firewall, iOS, Mac, MacOS, Malware, NSA, peretas, Python, Server

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Page 9
  • Interim pages omitted …
  • Page 11
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo