Serangan Masque Mengeksploitasi Perangkat iOS Melalui Aplikasi

Pada bulan Desember, perusahaan keamanan siber FireEye menemukan bug di versi terbaru iOS Apple, yang dijuluki “Masque Attack”, yang memungkinkan aplikasi berbahaya untuk menggantikan aplikasi sah dengan nama yang sama, namun tidak dapat menunjukkan contoh nyata eksploitasi di dalamnya menggunakan. Tim tersebut telah menemukan tiga serangan turunan — Masque Extension, Manifest Masque, Plugin Masque — dan selanjutnya mengungkapkan bukti bahwa Serangan Masque digunakan untuk menyamar sebagai pesan populer aplikasi.

Diperbarui pada 06-08-2015 oleh Kyle Wiggers: Menambahkan detail turunan Masque Attack dan bukti eksploitasi di alam liar.

Video yang Direkomendasikan

Sebagai Mata Api dijelaskan beberapa bulan yang lalu, Masque Attack iOS 7 dan 8 yang asli memungkinkan peretas memasang aplikasi palsu di perangkat iOS melalui email atau pesan teks jika nama aplikasinya cocok. Selama peretas memberikan nama yang sama pada aplikasi palsu dan terinfeksi tersebut dengan aplikasi asli, peretas dapat menyusup ke perangkat. Tentu saja, pengguna iOS masih harus mengunduh aplikasi dari teks atau email, dibandingkan langsung ke App Store dan mencari aplikasi yang sama.

Namun, jika pengguna menginstal aplikasi menggunakan tautan yang disediakan oleh peretas, versi berbahaya akan diambil melalui aplikasi sebenarnya di iPhone atau iPad pengguna, yang kemudian dapat mencuri data pribadi pengguna informasi. Bahkan setelah pengguna me-restart ponselnya, aplikasi berbahaya tersebut akan tetap berfungsi, kata FireEye. “Ini adalah kerentanan yang sangat kuat dan mudah untuk dieksploitasi,” kata Staf Senior Peneliti Peneliti FireEye, Tao Wei, menurut Reuters.

Eksploitasi baru

Kelompok peneliti lain dari Tren Mikro menemukan bahwa karena banyak aplikasi iOS tidak memiliki enkripsi, bug Masque Attack juga dapat menargetkan beberapa aplikasi yang sah. Peretas dapat mengakses data sensitif yang tidak dienkripsi dari aplikasi sah yang sudah ada di ponsel. Tentu saja, agar ini bisa berfungsi, pengguna masih harus mengunduh aplikasi dari tautan atau email, bukan dari App Store. Dengan kata lain, Serangan Masque mungkin masih tidak akan mempengaruhi sebagian besar pengguna, namun ini bisa menjadi berita buruk bagi pengguna perusahaan yang mengirimkan aplikasi khusus buatan sendiri kepada pengguna.

Tapi eksploitasinya baru ditemukan oleh FireEye tidak memerlukan penyelesaian seperti itu. Ekstensi Masque memanfaatkan ekstensi aplikasi iOS 8 — kait yang pada dasarnya memungkinkan aplikasi “berbicara” satu sama lain — untuk mendapatkan akses ke data dalam aplikasi lain. “Penyerang dapat memikat korban untuk memasang aplikasi internal […] dan mengaktifkan ekstensi berbahaya dari aplikasi […] di perangkatnya,” kata FireEye.

Eksploitasi lainnya — Manifest Masque dan Plugin Masque — memungkinkan peretas membajak aplikasi dan koneksi pengguna. Manifest Masque, yang sebagian telah ditambal di iOS 8.4, bahkan dapat menyebabkan aplikasi inti seperti Health, Watch, dan Apple Pay rusak dan tidak dapat diluncurkan. Potensi Plugin Masque lebih mengkhawatirkan — ia berperan sebagai a VPN koneksi dan monitor semua lalu lintas internet.

Diamati di alam liar

Pada konferensi peretas Black Hat di Las Vegas, Peneliti FireEye mengatakan kerentanan Masque Attack digunakan untuk memasang aplikasi perpesanan palsu yang meniru pengirim pesan pihak ketiga Facebook, WhatsApp, Skype, dan lainnya. Selain itu, mereka mengungkapkan bahwa pelanggan dari perusahaan pengawasan Italia Hacking Team, pencetus Masque Attack, telah menggunakan eksploitasi tersebut selama berbulan-bulan untuk diam-diam memantau iPhone.

Bukti muncul dari database Tim Peretasan, yang isinya dipublikasikan oleh peretas bulan lalu. Menurut email internal perusahaan yang diungkapkan oleh FireEye, Tim Peretasan menciptakan tiruan dari Apple Aplikasi Newstand mampu mengunduh 11 peniru tambahan: versi jahat WhatsApp, Twitter, Facebook, Facebook Messenger, WeChat, Google Chrome, Viber, Blackberry Messenger, Skype, Telegram, dan VK. Aplikasi ini merekam obrolan, pesan, foto, dan postingan.

Untungnya, risiko infeksi di masa depan rendah — eksploitasi Tim Peretasan memerlukan akses fisik ke iPhone yang ditargetkan. Namun, peneliti FireEye Zhaofeng Chen merekomendasikan agar pengguna iPhone “memperbarui perangkat mereka ke iOS versi terbaru dan memperhatikan dengan cermat cara mereka mengunduh aplikasi.”

Tak lama setelah FireEye mengungkapkan bug Masque Attack, pemerintah federal mengeluarkan peringatan tentang kerentanan tersebut, menurut Reuters. Di tengah kepanikan yang dipicu oleh laporan pemerintah dan FireEye, Apple akhirnya memberikan tanggapan kepada media tentang ancaman yang ditimbulkan oleh Masque Attack. Apple meyakinkan pengguna iOS bahwa belum ada seorang pun yang terpengaruh oleh malware tersebut dan itu hanya sesuatu yang ditemukan oleh para peneliti. Perusahaan memuji keamanan bawaan iOS dan meyakinkan pengguna bahwa tidak akan terjadi apa-apa selama mereka hanya mengunduh aplikasi langsung dari App Store.

“Kami merancang OS X dan iOS dengan perlindungan keamanan bawaan untuk membantu melindungi pelanggan dan memperingatkan mereka sebelum menginstal perangkat lunak yang berpotensi berbahaya,” kata juru bicara Apple. iLebih lanjut. “Kami tidak mengetahui adanya pelanggan yang benar-benar terkena dampak serangan ini. Kami mendorong pelanggan untuk hanya mengunduh dari sumber tepercaya seperti App Store dan memperhatikan peringatan apa pun saat mereka mengunduh aplikasi. Pengguna perusahaan yang memasang aplikasi khusus harus memasang aplikasi dari situs web aman perusahaan mereka.”

Saat tulisan ini dibuat, FireEye telah mengonfirmasi bahwa Masque Attack dapat memengaruhi perangkat apa pun yang menjalankan iOS 7.1.1, 7.1.2, 8.0, 8.1, dan 8.1.1 beta, terlepas dari apakah Anda telah melakukan jailbreak pada perangkat Anda. Masque Attack dan turunannya telah ditambal sebagian di iOS 8.4, namun sementara itu, pengguna disarankan untuk tidak mengunduh aplikasi apa pun dari sumber selain App Store resmi dan berhenti mengunduh aplikasi dari pop up, email, halaman Web, atau pihak asing lainnya sumber.

Pembaruan:

Diperbarui pada 21-11-2014 oleh Malarie Gokey: Menambahkan laporan dari peneliti yang menemukan kerentanan lebih besar pada bug Masque Attack.

Diperbarui pada 14-11-2014 oleh Malarie Gokey: Menambahkan komentar dari Apple yang mengabaikan tingkat keparahan ancaman yang ditimbulkan oleh Masque Attack.

Rekomendasi Editor

  • iPadOS 17 menjadikan fitur iPad favorit saya menjadi lebih baik
  • Punya iPhone, iPad, atau Apple Watch? Anda perlu memperbaruinya sekarang
  • 11 fitur di iOS 17 yang saya tidak sabar untuk menggunakannya di iPhone saya
  • iOS 17: Apple tidak menambahkan satu fitur yang saya tunggu-tunggu
  • iOS 17 bukanlah pembaruan iPhone yang saya harapkan