Apple Akan Rilis Lockdown Mode untuk Lindungi Pengguna dari Spyware

Apple baru saja mengungkap akan mengenalkan Lockdown Model ke semua piranti iPhone, iPad, sampai Mac.

Adapun Lockdown Model ialah feature di mana sejumlah fitur tertentu akan dimatikan, dan membuat perlindungan pemakai dari penyelusup/spyware beresiko.

Apple menjelaskan, feature ini ialah pelindungan opsional untuk wartawan, aktivis, dan pembela hak asasi manusia sebagai target negara memakai spyware.

Dikutip Gizmodo, Kamis (7/7/2022), feature ini datang sebagai jalan keluar sesudah sekian tahun gempuran spyware sukses menarget beberapa ribu pemakai iPhone di penjuru dunia.

Manfaatkan liabilitas di mekanisme keamanan piranti, pembikin spyware seperti NSO Grup, Candiru, dan Cytrox bisa menginjeksi spyware atas keinginan konsumen setia pemerintahan mereka.

Saat diaktifkan, model baru ini akan menonaktifkan peranan dan feature tertentu di mana titik masuk untuk infeksi spyware di periode kemarin.

Lockdown model akan memblok mayoritas tipe attachment pesan (yang umumnya dipakai untuk penebaran spyware licik), dan jaringan kabel ke computer atau piranti lain.

Dalam beberapa kasus, beragam tipe code dikunci supaya tidak berjalan pada piranti (Apple memberikan contoh memakai gabungan JavaScript just-in-time (JIT)).

“Lockdown model ialah feature inovatif yang menggambarkan loyalitas tegar kami membuat perlindungan pemakai dari gempuran terlangka dan paling hebat,” kata Ivan Krstić, kepala tehnik dan arsitektur keamanan Apple.

“Sementara mayoritas pemakai iPhone, iPad, dan Mac tidak pernah jadi korban gempuran cyber yang paling ditarget, kami akan bekerja tanpa capek membuat perlindungan minoritas,” ucapnya.

Google mengingatkan pemakai mengenai spyware namanya Hermit yang dibikin oleh perusahaan berbasiskan di Italia, yakni RCS Labs.

Adapun spyware Hermit dibikin bukan hanya bisa mengambil data korbannya, tapi juga merekam dan lakukan panggilan telephone tanpa ijin pemakai.

Team periset Google namanya Threat Analysis Grup (TAG), Benoit Sevens dan Clement Lecigne, ungkap RCS Labs menyengaja mengontaminasi pemakai HP Android dan iOS dengan spyware mereka.

Proses infeksi spyware ke piranti pemakai ini dilaksanakan dengan kontribusi beberapa Penyuplai Service Internet (ISP) di Italia dan Kazakhstan, seperti diambil dari laporan TAG lewat Security Affairs, Sabtu (25/6/2022).

TAG merasakan ada tujuh dari 9 liabilitas zero-day yang diketemukan di tahun 2021 diperkembangkan oleh penyuplai komersil, dan dipasarkan ke barisan yang disokong pemerintahan.

Team periset mencari ada lebih dari 30 supplier yang jual liabilitas, atau kekuatan pemantauan ke organisasi atau lembaga support pemerintahan.

TAG sudah memperhatikan RCS Labs, dan ketahui sistem gempuran mereka selalu dengan diawali link unik yang dikirimkan ke sasaran.

Sesudah mengeklik link, korban ditujukan ke halaman yang direncanakan menipu pemakai supaya mengambil dan memasangkan program beresiko di HP Android atau iOS mereka.

“Dalam beberapa kasus, kami percaya beberapa aktor bekerja dengan ISP sasaran untuk menonaktifkan sambungan data mobile sasaran,” catat laporan Google.

Sesudah tidak diaktifkan, striker akan mengirimi link beresiko lewat SMS yang minta sasaran untuk memasang program untuk mengembalikan sambungan data mereka.

“Kami yakin ini ialah argumen kenapa mayoritas program menyaru sebagai program operator mobile. Saat keterkaitan ISP tidak mungkin, program dikaburkan sebagai program perpesanan.”

Periset Google TAG memperhatikan, RCS Labs memakai langkah sideloading spyware ke piranti iOS dengan menambah sertifikat perusahaan.

Kemudian, mereka minta korbanm untuk aktifkan instalasi program dari sumber yang tidak dikenali.

Di kasus piranti Android, pelakku idak memakai eksplorasi. Mereka menipu korban untuk memberi ijin untuk memasang program dari sumber yang tidak dikenali.

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *