Diantisipasi sebagai salah satu serangan paling signifikan terhadap pengguna apel. Peneliti Google baru-baru ini menemukan beberapa situs web yang diretas yang menyebarkan serangan berbahaya untuk menginfeksi dan meretas iPhone.
Menurut Google, situs web ini diyakini beroperasi mulai tahun ini, dikunjungi ribuan kali oleh pengguna. Tidak ada diskriminasi yang ditargetkan dan kunjungan ke situs web yang diretas saja sudah cukup untuk menginfeksi perangkat.
Ian Bir, dari “Google Proyek Nol”, menyatakan bahwa situs ini memiliki hampir seribu + pengunjung per minggu.
Beberapa dari serangan ini juga disebut sebagai serangan Zero-Day karena memanfaatkan celah keamanan dan kerentanan sistem. Selain itu, relatif sulit untuk memperbaiki serangan Zero-Day seperti itu karena perbedaan besar dalam berbagai jenis celah sistem. Menemukan perbaikan untuk sejumlah besar kerentanan adalah tugas yang sangat mustahil
Dibandingkan dengan perangkat Android, Peretasan Apple relatif rumit dan cukup mahal, dan rantai eksploitasi penuh dapat menelan biaya hingga $3 juta. Ini termasuk semua kemungkinan kerentanan sistem termasuk browser, OS, kernel, dan bagian lain, untuk menjauh dari kotak pasir aplikasi, yang dirancang untuk menjalankan kode di dalam telepon.
TAG (Grup Analisis Ancaman Google) bisa mendapatkan 5 rantai eksploitasi iPhone yang berbeda, yang berisi sekitar 14 jenis kerentanan sistem, tulis Beer. Ia juga mencontohkan, eksploitasi tersebut menyasar berbagai versi iOS, termasuk iOS 10 dan 12 versi terbaru.
Eksploitasi yang berhasil memudahkan untuk meninggalkan malware di perangkat. Beer, lebih lanjut menyatakan bahwa implan terutama berfokus pada mengunggah detail lokasi langsung dan mencuri file penting. Implan ini juga dapat mengakses gantungan kunci pengguna, yang umumnya berisi kredensial pribadi. Selain itu, ia juga dapat mengakses database pesan terenkripsi dari berbagai aplikasi seperti iMessage, WhatsApp, dll.
Kabar baiknya di sini adalah bahwa implan tidak persisten, yang berarti Anda dapat dengan mudah melepasnya dengan me-reboot perangkat Anda. Namun sayangnya, bahkan satu infeksi saja sudah cukup untuk mencuri informasi sensitif Anda.
Beer lebih lanjut menyatakan bahwa, mengingat informasi yang dicuri dan token otentikasi, penyerang masih dapat mengakses berbagai akun meskipun mereka kehilangan kendali atas perangkat pasca-reboot.
Tidak seperti serangan lama yang disebarkan melalui pesan teks, tautan yang terinfeksi, email phishing, serangan ini tampaknya memiliki cakupan yang sangat luas.
Menurut Beer, grup tersebut terus berupaya meretas beberapa perangkat iPhone selama 2 tahun terakhir.