Citizen Lab--laboratorium interdisipliner yang berbasis di Munk School of Global Affairs & Public Policy, University of Toronto, berfokus pada penelitian dan pengembangan di persimpangan teknologi informasi dan komunikasi, hak asasi manusia, dan keamanan global, tanggal 7 September 2023 kemarin merilis artikel terkait BlastPass.

BLASTPASS: NSO Group iPhone Zero-Click, Zero-Day Exploit Captured in the Wild - The Citizen Lab
Citizen Lab found an actively exploited zero-click vulnerability being used to deliver NSO Group’s Pegasus mercenary spyware while checking the device of an individual employed by a Washington DC-based civil society organization with international offices. We refer to the exploit chain as BLASTPASS.…

BLASTPASS merupakan terminologi yang disematkan oleh Citizen Lab pada rantai eksploit berstatus 0day yang mereka baru saja temukan pada perangkat iPhone dengan versi iOS terbaru (16.6).

💬
0-day exploit: mengacu pada kerentanan perangkat lunak atau kelemahan keamanan yang secara aktif dieksploitasi oleh penyerang sebelum pengembang perangkat lunak menyadarinya, memberikan mereka waktu nol hari untuk memperbaikinya. Para penyerang menulis kode untuk menargetkan kerentanan tersebut dan menyisipkannya ke dalam malware. Kode ini, ketika dieksekusi, dapat menguasai sistem seperti komputer, server, atau hape.

Eksploitasi kerentanan pada iOS terbaru ini melibatkan attachment PassKit yang merupakan salah satu fitur pada iOS. Penyerang berpura-pura mengirimkan malicious images pada akun iMessage korban dimana ketika pesan berisi gambar tersebut diterima oleh aplikasi iMessage pada perangkat apple milik korban (iPhone, iPad) maka secara otomatis perangkat tersebut akan tereksploitasi tanpa membutuhkan interaksi dari korban sama sekali. Hal ini dikenal dengan istilah ZeroClick pada dunia keamanan siber.

💬
ZeroClick Exploit: Eksploit dikirimkan pada target melalui beragam media seeprti email, chat, dsb. Sesaat setelah eksploit tersebut diterima oleh perangkat target maka eksploit secara otomatis mengeksploitasi teknologi aplikasi yang ditargetkan seperti iMessage, WhatsApp, Telegram, Email client, dsb. Sehingga tanpa interaksi apapun dari target perangkat tersebut akan terkesploitasi secara otomatis.
💬
OneClick Exploit: Eksploit dikirimkan pada target melalui beragam media seperti email, chat, dsb, namun membutuhkan pengguna perangkat untuk setidaknya berinteraksi satu kali seperti membuka gambar yang dikirimkan, membuka pesan suara (voicemail), membuka pdf, dsb, agar eksploit dapat menguasai perangkat yang ditargetkan.

Eksploitasi ini ditemukan oleh Citizen Lab ketika mereka memeriksa perangkat Apple yang digunakan oleh salah seorang pekerja di organisasi masyarakat sipil yang berbasis di Washington DC dan memiliki beberapa kantor cabang internasional.

Citizen Lab segera melaporkan hasil temuan tersebut kepada pihak Apple dan membantu proses investigasi. Apple kemudian memberikan konfirmasi dan dilanjutkan dengan menerbitkan dua buah CVE terkait rantai eksploitasi tersebut (CVE-2023-41064 dan CVE-2023-41061).

💬
Rantai Eksploitasi (Exploit Chain): Kerentanan perangkat lunak bisa dieksploitasi dengan berbagai macam cara. Diantaranya bisa jadi hanya butuh satu jenis kerentanan, namun bisa juga lebih dari satu jenis kerentanan agar proses eksploitasi target dijamin berhasil 100%.

Rekomendasi

Pengguna perangkat Apple bisa segera melakukan update untuk mendapatkan patch yang dirilis per tanggal 7 September 2023 kemarin.

iOS Security Update – Diakses tanggal 8 September 2023

Informasi lebih lengkap terkait security patch yang dirilis oleh Apple untuk menambal kerentanan tersebut dapat dibaca pada link berikut ini.

About the security content of iOS 16.6.1 and iPadOS 16.6.1
This document describes the security content of iOS 16.6.1 and iPadOS 16.6.1.

Sebagai tambahan langkah pencegahan, Apple memiliki fitur Lockdown Mode yang dapat menurunkan tingkat resiko perangkat Apple berhasil dieksploitasi oleh penyerang. Oleh karena itu kami menyarankan para pengguna perangkat Apple mengaktifkan model Lockdown tersebut, terutama bagi pengguna Apple yang dianggap rentan terhadap serangan Zeroclick semacam ini (pemimpin perusahaan, aktivis, dsb).

Sistem Peringatan Dini Keamanan Siber

Temuan terbaru ini sekali lagi menunjukkan bahwa masyarakat sipil menjadi sasaran eksploitasi yang sangat canggih dan spyware mata-mata bayaran.

Ini bukan pertama kalinya Citizen Lab membongkar kasus dimana pengguna perangkat mobile yang notabene merupakan barang pribadi berisi ragam informasi penting menjadi sasaran malware mata-mata bayaran. Citizen lab telah menulis cukup banyak terkait aksi serangan seperti yang dilakukan oleh group NSO menggunakan spyware pegasus dan dapat dibaca melalui laman berikut ini.

You searched for pegasus - The Citizen Lab
Pegasus Spyware NSO

Jika anda pengguna perangkat iOS seperti iPhone atau iPad, segera lakukan update, dan juga mengaktifkan mode lockdown sebagaimana rekomendasi diatas.