Suara.com - Tim Riset dan Analisis Global (GReAT) Kaspersky mengungkapkan proses investigasi mereka terhadap Operasi Triangulasi acara Security Analyst Summit baru-baru ini.
Mereka menampilkan rincian baru seputar kerentanan dan eksploitasi iOS yang mendasari serangan ini, memaparkan analisis mengenai kampanye yang menargetkan masyarakat dan karyawan Kaspersky.
Kaspersky menemukan kampanye Advanced Persistent Threat (APT) yang menargetkan perangkat iOS. Dinamakan "Operasi Triangulasi".
Kampanye ini menggunakan metode canggih untuk mendistribusikan eksploitasi zero-click melalui iMessage, yang pada akhirnya mengambil kendali penuh atas perangkat dan data penggunanya.
Baca Juga: Deepfake Berpotensi Ganggu Pemilu 2024, Ini Penjelasan Kaspersky
Kaspersky GReAT menilai bahwa tujuan utamanya mungkin melibatkan pemantauan pengguna secara rahasia, bahkan telah mempengaruhi staf Kaspersky sendiri.
Karena kompleksitas serangan dan sifat ekosistem iOS yang tertutup, gugus tugas lintas tim menghabiskan banyak waktu dan sumber daya untuk melakukan analisis teknis terperinci.
Pada Security Analyst Summit, para ahli perusahaan mengungkap rincian rantai serangan yang sebelumnya dirahasiakan yang memanfaatkan lima kerentanan.
Empat di antaranya merupakan kerentanan zero-day yang sebelumnya tidak diketahui dan ditambal setelah peneliti Kaspersky menginformasikan kepada pihak Apple.
Pakar perusahaan mengidentifikasi titik masuk awal melalui kerentanan perpustakaan pemrosesan font (font processing library).
Baca Juga: Ciri-ciri Email Phising Memanfaatkan Skema Evaluasi Kinerja Karyawan!
Kedua, kerentanan yang sangat kuat dan mudah dieksploitasi dalam kode pemetaan memori memungkinkan akses ke memori fisik perangkat.
Selain itu, penyerang mengeksploitasi dua kerentanan lagi untuk melewati fitur keamanan perangkat keras prosesor Apple terbaru.
Penelitian juga menemukan bahwa, selain kemampuan untuk menginfeksi perangkat Apple dari jarak jauh melalui iMessage tanpa interaksi pengguna, penyerang juga memiliki platform untuk melakukan serangan melalui browser web Safari.
Hal ini mendorong terhadap penemuan dan perbaikan kerentanan kelima.
Tim Apple secara resmi telah merilis pembaruan keamanan, mengatasi empat kerentanan zero-day yang ditemukan oleh peneliti Kaspersky (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606, CVE-2023-41990).
Kerentanan ini berdampak pada spektrum luas produk Apple, termasuk iPhone, iPod, iPad, perangkat macOS, Apple TV, dan Apple Watch.
“Fitur keamanan berbasis perangkat keras pada perangkat yang menggunakan chip Apple terbaru secara signifikan meningkatkan ketahanan perangkat terhadap serangan siber," kata Boris Larin, Peneliti Keamanan Utama di GReAT Kaspersky.
Menurutnya, Operasi Triangulasi berfungsi sebagai pengingat untuk berhati-hati saat menangani lampiran iMessage dari sumber yang tidak dikenal.
"Operasi Triangulasi dapat memberikan panduan yang berharga dan menemukan keseimbangan antara penutupan sistem dan aksesibilitas dapat berkontribusi pada peningkatan postur keamanan,” jelas dia.
Meskipun korban Kaspersky mencakup manajemen puncak dan menengah perusahaan serta peneliti yang berbasis di Rusia, Eropa, dan META, itu bukanlah satu-satunya target serangan tersebut.
Bersamaan dengan publikasi laporan dan pengembangan utilitas segitiga_check khusus, para ahli GReAT juga membuat alamat email sehingga pihak yang berkepentingan dapat berkontribusi dalam
penyelidikan.
Hasilnya, para peneliti perusahaan menerima konfirmasi mengenai kasus-kasus di mana individu menjadi korban Operasi Triangulasi dan mereka memberikan panduan kepada para korban untuk meningkatkan keamanan.
“Sangat penting untuk menerapkan langkah-langkah keamanan berlapis untuk mendeteksi dan mencegah serangan semacam itu,” beber Igor Kuznetsov, Direktur Tim Riset dan Analisis Global Kaspersky.