Sukses

Makin Ngeri, Pembesut Software Mata-Mata Pegasus Temukan 3 Cara Baru Buat Retas iPhone

Perusahaan pelacakan Israel, NSO Group, yang membesut software mata-mata Pegasus menemukan tiga cara baru yang memungkinkan mereka meretas sebuah iPhone. Apa saja?

Liputan6.com, Jakarta - Perusahaan Israel NSO pembesut software mata-mata Pegasus diketahui telah mengembangkan tiga cara baru untuk meretas iPhone. Menurut laporan Citizen Lab --lab antardisipliner berbasis di University of Toronto-- NSO mengeksploitasi kerentanan-kerentanan di versi baru iOS Apple.

Laporan dari Citizen Lab menemukan bahwa iPhone milik sejumlah anggota masyarakat sipil Meksiko, termasuk dua aktivis HAM, terinfeksi software mata-mata Pegasus.

Mengutip Calcalistech.com, Jumat (21/4/2023), salah satu perangkat iPhone yang terinfeksi Pegasus adalah milik Jorge Santiago Aguirre Espinoza, direktur organisasi HAM Centro PRODH. Sebelumnya Aguirre merupakan target dari percobaan infeksi Pegasus pada 2017.

Menurut laporan yang dipublikasikan, software mata-mata Pegasus tersebut aktif berada di iPhone-nya antara 22 Juli dan 13 Juli 2022.

Perangkat iPhone lain yang terinfeksi software mata-mata Pegasus adalah milik karyawan organisasi yang sama, Maria Luisa Aguillar Rodriguez. Perangkatnya ditarget Pegasus pada 23 Juni 2022.

Analis forensik dari ketiga perangkat ini mengindikasikan eksploitasi tanpa klik baru yang mengeksploitasi kerentanan keamanan di berbagai aplikasi dan fitur iPhone.

Temuan ini membuktikan bahwa sanksi AS terhadap perusahaan tersebut pada akhirnya tidak berhasil. Pasalnya, Citizen Lab membagikan temuan mereka dengan Apple. Apple kemudian membuat perubahan untuk mengatasi masalah kerentanan dalam update iOS 16.3.1 yang dirilis bulan Februari lalu.

Apple pun telah berada di tengah gugatan prodil tinggi, diajukan setelah serangan tanpa klik yang diidentifikasi oleh Citizen Lab pada September 2021.

2 dari 4 halaman

NSO Masuk Daftar Hitam AS, Tapi Tetap Bisa Retas iPhone

Pada November 2021, NSO masuk daftar hitam oleh Departemen Perdagangan AS, mencegah perusahaan AS melakukan bisnis dengan pengembang software tanpa mendapat izin khusus dari departemen tersebut.

Tujuan dari daftar hitam tersebut adalah untuk mengurangi kemampuan perusahaan menjalankan bisnis dan sebagian berhasil. Laporan itu menyebut, NSO menghadapi kesulitan keuangan yang besar.

Tujuan lainnya adalah mencegah NSO mendapatkan akses ke perangkat dan sistem operasi Apple, Microsoft, dan Intel. Pada akhirnya, mencegah eksploitasi celah kerentanan untuk mengembangkan spyware-nya.

Laporan itu menemukan, sepanjang 2022, NSO berhasil mengeksploitasi tiga celah zero click (yang tidak memerlukan tindakan aktif dari korban) di iOS 15 dan iOS 16. iOS 16 adalah versi terbaru dari iOS yang dirilis pada musim gugur 2022.

"Saya rasa tidak ada harapan nyata bahwa berada di daftar hitam akan mencegah NSO mengakses iPhone atau perangkat lunak Apple," kata Bill Marczak dari Citizen Lab.

3 dari 4 halaman

Tiga Celah Kerentanan iOS yang Mungkinkan Pegasus Retas iPhone

Celah kerentanan lain dan satu-satunya yang paling banyak dimiliki peneliti adalah "PWNYOURHOME" yang terdeteksi di iOS 15 dan 16. Marczak mengatakan, itu adalah pelanggaran dua langkah.

"Langkah pertama, menargetkan fungsionalitas HomeKit yang terpasang di ponsel. Kami melihat bukti bahwa penyerang mengirim pesan melalui itu ke korban, yang didekodekan oleh smartphone mereka. Setelah itu, penyerang menargetkan iMessage," kata Marczak.

Ia melanjutkan, ketika ponsel korban mendekodekan gambar, pesan pun menjalankan kode berbahaya. Dalam hal ini, penyerang dapat menembus perlindungan dan menginstal Pegasus di iPhone korban.

Dalam kasus PWNYOURHOME, perangkat yang diserang dapat mendeteksi eksploitasi secara realtime berkat fitur Mode Lockdown. Fitur yang dirilis tahun ini ditujukan bagi pengguna yang takut diserang spyware seperti Pegasus.

Ketika diaktifkan, banyak kemampuan perangkat menjadi terbatas, termasuk yang sangat rentan terhadap eksploitasi spyware. Perangkat yang diserang melalui kerentanan ini saat dalam mode Lockdown menampilkan pemberitahuan tentang upaya penyusupan.

4 dari 4 halaman

Zero Click Lainnya

Zero-click kedua adalah FINDMYPWN, yang teridentifikasi dalam laporan, zero-click ini diterapkan terhadap iOS 15 mulai Juni 2022. FINDMYPWN merupakan serangan dua langkah, dalam hal ini menggunakan fitur Find My alih-alih HomeKit, diikuti oleh iMessage.

Zero-click ketiga adalah LATENIMAGE, yang ditemukan aktif pada Januari 2022 di iOS 15. Tampaknya ini menjadi serangan dua langkah melalui aplikasi iMessage, via aplikasi Find My dan HomeKit. Bahkan jika pengguna tidak menggunakannya, spyware diinstal di ponsel dan dijalankan di dalamnya.

Menanggapi Citizen Lab, NSO menyebut, Citizen Lab berulang kali menerbitkan laporan yang gagal menentukan teknologi yang dipakai dan menolak membagikan data dasarnya.

"NSO mematuhi peraturan ketat dan teknologinya digunakan oleh pelanggan, yakni pemerintah, untuk memerangi teror dan kejahatan di seluruh dunia," kata NSO berkilah.