Tim Peneliti Google Ungkap Teknik Spyware Pegasus Menginfeksi iPhone
Moh Khory Alfarizi
Erwin Prima
TEMPO.CO, Jakarta - Google Project Zero menerbitkan rincian teknis dari eksploitasi yang digunakan oleh NSO Group untuk menginfeksi iPhone dengan spyware Pegasus melalui iMessage. Tim peneliti dari Google menganalisis FORCEDENTRY setelah pengembang perangkat lunak Citizen Lab membagikan contoh eksploitasi dengan bantuan dari grup Teknik dan Arsitektur Keamanan (SEAR) Apple.
Citizen Lab menemukan FORCEDENTRY pada iPhone milik seorang aktivis dari Arab Saudi pada Maret, dan mengungkap eksploitasi pada September. Google Project Zero, berdasarkan penelitian dan temuan, menilai bahwa itu merupakan salah satu eksploitasi paling canggih.
“Kami menilai ini sebagai salah satu eksploitasi paling canggih secara teknis yang pernah kami lihat,” ujar Google Project Zero memuji kemampuan NSO Group yang sebelumnya dianggap hanya dapat diakses oleh segelintir orang.
Perincian yang dihasilkan mencakup semuanya, mulai dari dukungan bawaan iMessage untuk pesan gambar GIF—yang oleh Project Zero didefinisikan sebagai gambar animasi berukuran kecil dan berkualitas rendah yang populer sebagai meme—hingga pengurai PDF yang mendukung codec gambar format JBIG2 yang relatif kuno.
Lalu, apa hubungan GIF, PDF, dan JBIG2 dengan kompromi telepon melalui iMessage? Google Project Zero menjelaskan, NSO Group menemukan cara dan menggunakan JBIG2 untuk mencapai beberapa hal. JBIG2 tidak memiliki kemampuan skrip, tapi ketika dikombinasikan dengan kerentanan, ia memiliki kemampuan meniru sirkuit elektronik yang beroperasi pada memori arbitrer.
“Jadi mengapa tidak menggunakannya untuk membangun arsitektur komputer sendiri dan skrip itu? Itulah tepatnya yang dilakukan sebuah kode yang menyerang keamanan komputer secara spesifik atau exploit,” katanya.
NSO Group menggunakan lebih dari 70.000 perintah segmen yang mendefinisikan operasi bit logis. Juga mendefinisikan arsitektur komputer kecil dengan fitur-fitur seperti register dan pembanding 64-bit penuh yang digunakan untuk mencari memori, serta melakukan operasi aritmatika secepat Javascript, tapi secara fundamental setara secara komputasi.
NSO Group menggunakan codec gambar yang dibuat untuk mengompresi PDF hitam-putih sehingga bisa mendapatkan sesuatu yang secara fundamental setara secara komputasi, tentu dengan menggunakan bahasa pemrograman yang memungkinkan aplikasi web berfungsi ke iPhone target.
Menurut Google Project Zero, operasi bootstrap dilakukan untuk eksploitasi sandbox escape berjalan di sirkuit itu, dan ditiru dari satu dekompresi, serta melewati aliran JBIG2. "Ini sangat luar biasa, dan pada saat yang sama, cukup menakutkan,” tutur Google Project Zero.
Kabar baiknya, Apple menambal FORCEDENTRY dengan rilis iOS 14.8 dan menyertakan perubahan tambahan di iOS 15 untuk mencegah serangan serupa. Berita buruknya, Google Project Zero, memecah analisis teknisnya menjadi dua unggahan di blog-nya, dan dikatakan bahwa salah satunya belum selesai.
NSO Group saat ini dimasukkan ke dalam Daftar Entitas oleh Departemen Perdagangan Amerika Serikat, termasuk juga gugatan Apple terhadap perusahaan itu.
PCMAG | SCREEN RANT | 9TO5MAC
Baca:
Analisis Baru Ungkap Hubungan Spyware Pegasus dan Tewasnya Jamal Khashoggi
Selalu update info terkini. Simak breaking news dan berita pilihan dari Tempo.co di kanal Telegram “Tempo.co Update”. Klik https://t.me/tempodotcoupdate untuk bergabung. Anda perlu meng-install aplikasi Telegram terlebih dahulu.
Tidak ada komentar:
Posting Komentar