Scroll ke bawah untuk membaca berita

Logo
Digital

Tim Peneliti Google Ungkap Teknik Spyware Pegasus Menginfeksi iPhone

Citizen Lab menemukan FORCEDENTRY pada iPhone milik aktivis dari Arab Saudi pada Maret, dan mengungkap eksploitasi Pegasus pada September.

22 Desember 2021 | 16.04 WIB

Pengunjung melintas di depan gambar Apple iPhone 13 di Apple Store saat penjualan hari pertama di Beijing, Cina, 24 September 2021. REUTERS/Carlos Garcia Rawlins
Perbesar
Pengunjung melintas di depan gambar Apple iPhone 13 di Apple Store saat penjualan hari pertama di Beijing, Cina, 24 September 2021. REUTERS/Carlos Garcia Rawlins

Baca berita dengan sedikit iklan, klik disini

Logo

TEMPO.CO, Jakarta - Google Project Zero menerbitkan rincian teknis dari eksploitasi yang digunakan oleh NSO Group untuk menginfeksi iPhone dengan spyware Pegasus melalui iMessage. Tim peneliti dari Google menganalisis FORCEDENTRY setelah pengembang perangkat lunak Citizen Lab membagikan contoh eksploitasi dengan bantuan dari grup Teknik dan Arsitektur Keamanan (SEAR) Apple.

Baca berita dengan sedikit iklan, klik disini

Logo

Citizen Lab menemukan FORCEDENTRY pada iPhone milik seorang aktivis dari Arab Saudi pada Maret, dan mengungkap eksploitasi pada September. Google Project Zero, berdasarkan penelitian dan temuan, menilai bahwa itu merupakan salah satu eksploitasi paling canggih.

Baca berita dengan sedikit iklan, klik di sini

“Kami menilai ini sebagai salah satu eksploitasi paling canggih secara teknis yang pernah kami lihat,” ujar Google Project Zero memuji kemampuan NSO Group yang sebelumnya dianggap hanya dapat diakses oleh segelintir orang.

Perincian yang dihasilkan mencakup semuanya, mulai dari dukungan bawaan iMessage untuk pesan gambar GIF—yang oleh Project Zero didefinisikan sebagai gambar animasi berukuran kecil dan berkualitas rendah yang populer sebagai meme—hingga pengurai PDF yang mendukung codec gambar format JBIG2 yang relatif kuno. 

Lalu, apa hubungan GIF, PDF, dan JBIG2 dengan kompromi telepon melalui iMessage? Google Project Zero menjelaskan, NSO Group menemukan cara dan menggunakan JBIG2 untuk mencapai beberapa hal. JBIG2 tidak memiliki kemampuan skrip, tapi ketika dikombinasikan dengan kerentanan, ia memiliki kemampuan meniru sirkuit elektronik yang beroperasi pada memori arbitrer.

“Jadi mengapa tidak menggunakannya untuk membangun arsitektur komputer sendiri dan skrip itu? Itulah tepatnya yang dilakukan sebuah kode yang menyerang keamanan komputer secara spesifik atau exploit,” katanya.

NSO Group menggunakan lebih dari 70.000 perintah segmen yang mendefinisikan operasi bit logis. Juga mendefinisikan arsitektur komputer kecil dengan fitur-fitur seperti register dan pembanding 64-bit penuh yang digunakan untuk mencari memori, serta melakukan operasi aritmatika secepat Javascript, tapi secara fundamental setara secara komputasi.

NSO Group menggunakan codec gambar yang dibuat untuk mengompresi PDF hitam-putih sehingga bisa mendapatkan sesuatu yang secara fundamental setara secara komputasi, tentu dengan menggunakan bahasa pemrograman yang memungkinkan aplikasi web berfungsi ke iPhone target.

Menurut Google Project Zero, operasi bootstrap dilakukan untuk eksploitasi sandbox escape berjalan di sirkuit itu, dan ditiru dari satu dekompresi, serta melewati aliran JBIG2. "Ini sangat luar biasa, dan pada saat yang sama, cukup menakutkan,” tutur Google Project Zero.

Kabar baiknya, Apple menambal FORCEDENTRY dengan rilis iOS 14.8 dan menyertakan perubahan tambahan di iOS 15 untuk mencegah serangan serupa. Berita buruknya, Google Project Zero, memecah analisis teknisnya menjadi dua unggahan di blog-nya, dan dikatakan bahwa salah satunya belum selesai. 

NSO Group saat ini dimasukkan ke dalam Daftar Entitas oleh Departemen Perdagangan Amerika Serikat, termasuk juga gugatan Apple terhadap perusahaan itu.

PCMAG | SCREEN RANT | 9TO5MAC

Baca:
Analisis Baru Ungkap Hubungan Spyware Pegasus dan Tewasnya Jamal Khashoggi

Selalu update info terkini. Simak breaking news dan berita pilihan dari Tempo.co di kanal Telegram “Tempo.co Update”. Klik https://t.me/tempodotcoupdate untuk bergabung. Anda perlu meng-install aplikasi Telegram terlebih dahulu.

Erwin Prima

Erwin Prima

close

Baca berita dengan sedikit iklan, klik disini

Logo
Logo Tempo
Unduh aplikasi Tempo
download tempo from appstoredownload tempo from playstore
Ikuti Media Sosial Kami
© 2024 Tempo - Hak Cipta Dilindungi Hukum
Beranda Harian Mingguan Tempo Plus