Ada Celah Keamanan di iMessage

Ada Celah Keamanan di iMessage

Baru-baru ini sudah ditemukan suatu celah ketenteraman yang mempunyai sifat “tanpa interaksi” di iMessage. Celah ini memungkinkan peretas atau pihak ketiga tak bertanggung jawab lainnya guna mendapatkan akses ke iPhone pemakai.

Celah ini menciptakan pemakai tak perlu mengerjakan apa juga seperti mendownload file atau mengeklik tautan mencurigakan supaya perangkat dapat dikuasai pihak lain.

Parahnya, pemakai pun tidak butuh membuka software iMessage agar si peretas dapat menguasai perlengkapan iPhone.

Sebagaimana dilansir laman Phone Arena, pada konferensi ketenteraman Black Hat di Las Vegas minggu ini, peneliti Google Project Zero Natalie Silvanovich mempresentasikan sebanyak bug “tanpa interaksi” itu di iMessage. https://www.infobiografi.com/

Bug ini dapat menjadi jalan guna mendapatkan akses ke iPhone lewat jarak jauh. Wired melaporkan, Apple sudah menambal lima bug semacam ini. Namun, masih ada sejumlah yang belum menemukan perhatian perusahaan.

Integrasi dengan Pihak Ketiga

Silvanovich dan koleganya, Samuel Groß, mulai menyelidiki pemerasan serupa di SMS, MMS, dan voicemail, namun mereka tidak mengejar kerentanan serupa.

Berdasarkan keterangan dari mereka, kerentanan di iMessage bisa jadi adalahhasil dari sifat software yang kompleks.

iMessage ini tidak melulu memungkinkan pemakai guna mengirim file, pesan suara, potret dan Animoji, tetapi pun memiliki tidak sedikit integrasi dengan software pihak ketiga. Misalnya integrasi dengan software OpenTable dan Airbnb. Hal ini menciptakan pengamanan di backdoor kian susah dilakukan.

Bikin Hacker Kuasai Perangkat

Silvanovick mengatakan, iOS memiliki tidak sedikit pemeriksaan keamanan, namun bug yang ia temukan memungkinkan pihak ketiga untuk mencukur jaringan keamanan.

Seorang penyerang potensial pun dapat mengirim iMessage yang ditargetkan dengan konten spesifik di dalamnya. Selanjutnya pesan bakal memicu pemerasan dan menyerahkan akses penyerang ke perangkat.

Sumber : https://www.pro.co.id/

Leave a Reply

Your email address will not be published. Required fields are marked *