Key Takeaways
- Menganalisis skandal mata-mata yang ditemukan oleh Citizen Lab, peneliti keamanan Google telah menemukan mekanisme serangan baru yang dikenal sebagai eksploitasi tanpa klik.
- Alat keamanan tradisional seperti antivirus tidak dapat mencegah eksploitasi tanpa klik.
- Apple telah menghentikan satu, tetapi para peneliti khawatir akan ada lebih banyak eksploitasi tanpa klik di masa mendatang.
Mengikuti praktik terbaik keamanan dianggap sebagai tindakan yang bijaksana untuk menjaga keamanan perangkat seperti laptop dan ponsel cerdas, atau sampai peneliti menemukan trik baru yang hampir tidak terdeteksi.
Saat mereka membedah bug Apple yang baru-baru ini ditambal yang digunakan untuk menginstal spyware Pegasus pada target tertentu, peneliti keamanan dari Project Zero Google telah menemukan mekanisme serangan baru yang inovatif yang mereka sebut sebagai "eksploitasi nol-klik," yang tidak dapat digagalkan oleh antivirus seluler.
"Karena tidak menggunakan perangkat, tidak ada cara untuk mencegah eksploitasi dengan 'eksploitasi nol-klik;' itu adalah senjata yang tidak ada pertahanannya, " klaim insinyur Google Project Zero Ian Beer & Samuel Groß dalam sebuah posting blog.
Monster Frankenstein
Spyware Pegasus adalah gagasan dari NSO Group, sebuah perusahaan teknologi Israel yang kini telah ditambahkan ke "Daftar Entitas" AS, yang pada dasarnya memblokirnya dari pasar AS.
"Tidak jelas apa penjelasan yang masuk akal tentang privasi di ponsel, di mana kita sering melakukan panggilan yang sangat pribadi di tempat umum. Tapi kita tentu tidak mengharapkan seseorang untuk mendengarkan di ponsel kita, meskipun itulah yang Pegasus memungkinkan orang untuk melakukannya, " jelas Saryu Nayyar, CEO perusahaan keamanan siber Gurucul, dalam email ke Lifewire.
Sebagai pengguna akhir, kita harus selalu berhati-hati dalam membuka pesan dari sumber yang tidak dikenal atau tidak dipercaya, tidak peduli seberapa menarik subjek atau pesannya…
Spyware Pegasus menjadi pusat perhatian pada Juli 2021, ketika Amnesty International mengungkapkan bahwa itu digunakan untuk memata-matai jurnalis dan aktivis hak asasi manusia di seluruh dunia.
Ini diikuti oleh pengungkapan dari para peneliti di Citizen Lab pada Agustus 2021, setelah mereka menemukan bukti pengawasan pada iPhone 12 Pro dari sembilan aktivis Bahrain melalui eksploitasi yang menghindari perlindungan keamanan terbaru di iOS 14 yang secara kolektif dikenal sebagai BlastDoor.
Faktanya, Apple telah mengajukan gugatan terhadap NSO Group, meminta pertanggungjawabannya karena mengakali mekanisme keamanan iPhone untuk mengawasi pengguna Apple melalui spyware Pegasus-nya.
"Aktor yang disponsori negara seperti NSO Group menghabiskan jutaan dolar untuk teknologi pengawasan canggih tanpa akuntabilitas yang efektif. Itu perlu diubah, " kata Craig Federighi, wakil presiden senior Rekayasa Perangkat Lunak Apple, dalam siaran pers tentang gugatan tersebut.
Dalam posting Google Project Zero dua bagian, Beer dan Groß menjelaskan bagaimana NSO Group memasukkan spyware Pegasus ke iPhone target menggunakan mekanisme serangan tanpa klik, yang mereka gambarkan sebagai luar biasa dan menakutkan.
Eksploitasi tanpa klik adalah persis seperti yang terdengar-para korban tidak perlu mengklik atau mengetuk apa pun untuk dikompromikan. Sebagai gantinya, cukup dengan melihat email atau pesan dengan malware yang mengganggu yang terpasang memungkinkannya untuk diinstal pada perangkat.
Mengesankan dan Berbahaya
Menurut para peneliti, serangan dimulai melalui pesan jahat di aplikasi iMessage. Untuk membantu kami memecahkan metodologi serangan yang agak rumit yang dirancang oleh para peretas, Lifewire meminta bantuan peneliti keamanan independen Devanand Premkumar.
Premkumar menjelaskan bahwa iMessage memiliki beberapa mekanisme bawaan untuk menangani file-g.webp
"Sebagai pengguna akhir, kita harus selalu berhati-hati dalam membuka pesan dari sumber yang tidak dikenal atau tidak dipercaya, tidak peduli seberapa menarik subjek atau pesannya, karena itu digunakan sebagai titik masuk utama ke ponsel, " Premkumar menyarankan Lifewire dalam email.
Premkumar menambahkan bahwa mekanisme serangan saat ini hanya diketahui bekerja pada iPhone saat ia menjalankan langkah-langkah yang telah diambil Apple untuk mengatasi kerentanan saat ini. Tapi sementara serangan saat ini telah dibatasi, mekanisme serangan telah membuka kotak Pandora.
"Eksploitasi tanpa klik tidak akan mati dalam waktu dekat. Akan ada lebih banyak lagi eksploitasi tanpa klik yang diuji dan disebarkan terhadap target profil tinggi untuk data sensitif dan berharga yang dapat diekstraksi dari ponsel pengguna yang dieksploitasi tersebut, "kata Premkumar.
Sementara itu, selain gugatan terhadap NSO, Apple telah memutuskan untuk memberikan bantuan teknis, intelijen ancaman, dan teknik kepada peneliti Citizen Lab secara pro-bono dan telah berjanji untuk menawarkan bantuan yang sama kepada organisasi lain yang melakukan pekerjaan penting di ruang ini.
Selain itu, perusahaan telah memberikan kontribusi sebesar $10 juta, serta semua kerugian yang diberikan dari gugatan tersebut untuk mendukung organisasi yang terlibat dalam advokasi dan penelitian pelanggaran pengawasan siber.