Tim Peneliti Google Ungkap Teknik Spyware Pegasus Menginfeksi iPhone

Posted on
Pengunjung melintas di depan gambar Apple iPhone 13 di Apple Store saat penjualan hari pertama di Beijing, Cina, 24 September 2021. REUTERS/Carlos Garcia Rawlins

Google Project Zero menerbitkan rincian teknis dari eksploitasi yang digunakan oleh NSO Group untuk menginfeksi iPhone dengan spyware Pegasus melalui iMessage. Tim peneliti dari Google menganalisis FORCEDENTRY setelah pengembang perangkat lunak Citizen Lab membagikan semisal eksploitasi dengan dukungan dari group Teknik dan Arsitektur Keamanan (SEAR) Apple.

Citizen Lab menemukan FORCEDENTRY terhadap iPhone milik seorang aktivis dari Arab Saudi terhadap Maret, dan mengungkap eksploitasi terhadap September. Google Project Zero, berdasarkan penelitian dan temuan, menilai bahwa itu merupakan salah satu eksploitasi paling canggih.

“Kami menilai ini sebagai salah satu eksploitasi paling canggih secara teknis yang dulu kami lihat,” ujar Google Project Zero memuji kebolehan NSO Group yang sebelumnya dianggap cuma bisa dibuka oleh segelintir orang.

Perincian yang dihasilkan mencakup semuanya, menjadi dari dukungan bawaan iMessage untuk pesan gambar GIF—yang oleh Project Zero didefinisikan sebagai gambar animasi berukuran kecil dan memiliki kwalitas rendah yang kondang sebagai meme—hingga pengurai PDF yang menopang codec gambar format JBIG2 yang relatif kuno.

Lalu, apa hubungan GIF, PDF, dan JBIG2 dengan kompromi telpon melalui iMessage? Google Project Zero menjelaskan, NSO Group menemukan langkah dan pakai JBIG2 untuk raih lebih dari satu hal. JBIG2 tidak punyai kebolehan skrip, namun ketika dikombinasikan dengan kerentanan, ia punyai kebolehan mencontoh sirkuit elektronik yang beroperasi terhadap memori arbitrer.

“Jadi mengapa tidak menggunakannya untuk membangun arsitektur komputer sendiri dan skrip itu? Itulah tepatnya yang dijalankan sebuah kode yang menyerang keamanan komputer secara khusus atau exploit,” katanya.

NSO Group pakai lebih dari 70.000 perintah segmen yang mendefinisikan operasi bit logis. Juga mendefinisikan arsitektur komputer kecil dengan fitur-fitur layaknya register dan pembanding 64-bit penuh yang digunakan untuk mencari memori, serta melakukan operasi aritmatika secepat Javascript, namun secara fundamental setara secara komputasi.

NSO Group pakai codec gambar yang dibuat untuk mengompresi PDF hitam-putih supaya bisa memperoleh sesuatu yang secara fundamental setara secara komputasi, pasti dengan pakai bhs pemrograman yang amat mungkin aplikasi web site berfaedah ke iPhone target.

Menurut Google Project Zero, operasi bootstrap dijalankan untuk eksploitasi sandbox escape terjadi di sirkuit itu, dan ditiru dari satu dekompresi, serta lewat aliran JBIG2. “Ini amat luar biasa, dan terhadap waktu yang sama, cukup menakutkan,” tutur Google Project Zero.

Kabar baiknya, Apple menambal FORCEDENTRY dengan rilis iOS 14.8 dan melampirkan pergantian tambahan di iOS 15 untuk menghambat serangan serupa. Berita buruknya, Google Project Zero, memecah anggapan teknisnya jadi dua unggahan di blog-nya, dan dikatakan bahwa salah satunya belum selesai.

NSO Group waktu ini dimasukkan ke didalam Daftar Entitas oleh Departemen Perdagangan Amerika Serikat, juga juga gugatan Apple terhadap perusahaan itu.

Leave a Reply

Your email address will not be published. Required fields are marked *