Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Cacat iLeakage dapat memaksa iPhone dan Mac membocorkan kata sandi dan banyak lagi

Posted on October 27, 2023

iLeakage flaw demonstrated | Photo of Instagram password capture from Mac
Kerentanan pada chip seri A dan seri M dapat memaksa iPhone, Mac, dan iPad membocorkan kata sandi dan informasi sensitif lainnya kepada penyerang. Peneliti keamanan telah menjuluki kelemahan tersebut – yang mempengaruhi Safari di Mac, dan browser apa pun di perangkat iOS – sebagai iLeakage.

Dalam bukti serangan konsep, peneliti dapat memperoleh akses ke konten kotak masuk Gmail, riwayat YouTube, dan kata sandi yang diisi otomatis oleh Safari…

iLeakage cacat

Arstechnica menguraikan cara kerja serangan.

Para peneliti mengimplementasikan iLeakage sebagai website. Saat dikunjungi oleh perangkat macOS atau iOS yang rentan, situs web tersebut menggunakan JavaScript untuk secara diam-diam membuka situs web terpisah pilihan penyerang dan memulihkan konten situs yang ditampilkan di jendela pop-up. Para peneliti telah berhasil memanfaatkan iLeakage untuk memulihkan riwayat penayangan YouTube, konten kotak masuk Gmail—saat target masuk—dan kata sandi saat diisi secara otomatis oleh pengelola kredensial. Setelah dikunjungi, situs iLeakage memerlukan sekitar lima menit untuk membuat profil mesin target dan, rata-rata, sekitar 30 detik lagi untuk mengekstrak rahasia 512-bit, seperti string 64 karakter.

“Kami menunjukkan bagaimana penyerang dapat mendorong Safari untuk merender laman web secara sewenang-wenang, kemudian memulihkan informasi sensitif yang ada di dalamnya menggunakan eksekusi spekulatif,” tulis para peneliti di situs web informasi. “Secara khusus, kami mendemonstrasikan bagaimana Safari memungkinkan laman web jahat memulihkan rahasia dari target populer bernilai tinggi, seperti konten kotak masuk Gmail. Terakhir, kami mendemonstrasikan pemulihan kata sandi, jika kata sandi tersebut diisi secara otomatis oleh pengelola kredensial.”

Varian Spectre dan Meltdown

Eksploitasi pada dasarnya adalah varian dari kelemahan chip Spectre dan Meltdown yang ditemukan pada tahun 2018, berkaitan dengan fitur pemrosesan yang dikenal sebagai eksekusi spekulatif.

Keduanya mampu memulihkan informasi rahasia dengan menjelajahi saluran samping yang baru ditemukan dalam fitur peningkatan kinerja yang dikenal sebagai eksekusi spekulatif, yang dibangun di hampir semua CPU modern. Memindahkan data dari memori sistem utama ke CPU memakan waktu. Untuk mengurangi waktu tunggu, CPU modern mengeksekusi instruksi segera setelah data yang diperlukan tersedia, bukan secara berurutan.

Bahan utama dalam paradigma out-of-order ini adalah memprediksi jalur yang kemungkinan besar akan dilalui oleh CPU. Ketika prediksi ternyata benar, maka tugas akan selesai lebih cepat daripada yang seharusnya. Jika tidak, CPU akan meninggalkan jalur yang salah prediksi dan mengikuti jalur baru yang benar. Meskipun CPU dapat membalikkan sebagian besar efek, peneliti Spectre and Meltdown menemukan bahwa artefak tertentu pada tingkat mikroarsitektur, termasuk status cache dan prediktor, tidak dapat dipulihkan. Wawasan ini memungkinkan para peneliti untuk merancang serangan yang menipu CPU Intel dan AMD agar salah memprediksi instruksi sensitif yang membocorkan rahasia dari satu aplikasi ke aplikasi terpisah dan tidak terkait, yang merupakan pelanggaran serius terhadap batas keamanan inti.

Bertahun-tahun setelahnya, pembuat CPU dan perangkat lunak telah menemukan sejumlah metode untuk mengurangi serangan eksekusi spekulatif. Mitigasi utamanya adalah membatasi kemampuan browser atau aplikasi lain untuk mengukur waktu tepat yang dibutuhkan CPU untuk melakukan operasi tertentu. Di browser, lebih banyak mitigasi datang dalam bentuk pertahanan yang dikenal sebagai pengalamatan 35-bit terkompresi dan keracunan nilai.

iLeakage berhasil mengatasi perlindungan yang diperkenalkan untuk memerangi Spectre dan Meltdown.

Risiko kehidupan nyata rendah

Ada kabar baik dan kabar buruk tentang kekurangan ini.

Kabar buruknya adalah penyerang mana pun yang mengeksploitasi kelemahan ini dapat memaksa perangkat Anda mengunjungi situs web mana pun di latar belakang, dan mengambil data dari sesi tersebut. Bahkan jika Anda melihat dan menutup jendela popup, serangan masih dapat berlanjut secara diam-diam. Serangan ini juga memerlukan sumber daya minimal untuk benar-benar dilaksanakan.

Alasan saya menekankan keempat kata tersebut adalah karena kabar baiknya: Ini adalah vektor serangan yang sangat canggih yang memerlukan tingkat keahlian yang sangat tinggi untuk dapat dieksploitasi.

Tantangan terbesar—dan ini cukup besar—adalah diperlukannya keahlian teknis berkaliber tinggi. Seorang penyerang tidak hanya perlu memiliki pengalaman bertahun-tahun dalam mengeksploitasi kerentanan eksekusi spekulatif secara umum, tetapi juga memiliki chip seri A dan M yang sepenuhnya direkayasa ulang untuk mendapatkan wawasan tentang saluran samping yang dikandungnya. Belum ada indikasi bahwa kerentanan ini pernah ditemukan, apalagi dieksploitasi secara aktif di alam liar.

Apple diharapkan dapat menambal kelemahan tersebut sebelum penyerang dapat meniru pekerjaan yang dilakukan oleh peneliti keamanan untuk menemukan cara mengeksploitasinya. Faktanya, fakta bahwa mereka telah memilih untuk berbagi informasi sebanyak yang mereka miliki sebelum patch dilakukan merupakan tanda kepercayaan diri mereka.

Itulah konten tentang Cacat iLeakage dapat memaksa iPhone dan Mac membocorkan kata sandi dan banyak lagi, semoga bermanfaat.

Terbaru

  • Beda BRIVA dan Rekening? Ini Penjelasannya!
  • Pahami Perbedaan Kode SIEX, SIPX, dan SISX dengan Mudah!
  • Arti SPT Sebelumnya Tidak Ada dari BPS yang Perlu Kalian Pahami
  • Kode Error 205 di BCA Mobile: Penyebab dan Solusi Lengkap
  • Solusi Cepat Saat Voucher Axis Tidak Bisa Diproses
  • Qris BCA Error? Ini Solusi yang Bisa Kalian Coba
  • Blokir Nomor WA Tanpa Harus Tambah ke Daftar Hitam, Begini Caranya!
  • Isu SKTP Februari 2026 Sudah Terbit Ternyata Cuma Hoaks? Cek Jadwal Resminya Di Sini
  • Apa itu Mihari Novel? Aplikasi Baca Novel Dibayar
  • Cara Mengatasi NIK Belum Ditemukan di DTKS Saat Daftar KIP Kuliah, Jangan Panik Dulu!
  • Inilah 3 Karakteristik Pembagian Masyarakat Menurut Sibrani yang Bikin Kita Paham Struktur Sosial
  • Inilah Cara Mengatasi Status Bansos Atensi YAPI NTPN Tidak Ditemukan Biar Bantuan Tetap Cair!
  • Cara Mudah Unduh Video DS2Play Tanpa Ribet
  • Apa itu Free Float di Dunia Saham? Ini Artinya
  • Hati-Hati Modus Penipuan Asuransi BCA, Ini Caranya!
  • Inilah Panduan Lengkap Pendaftaran PPDB SMA Unggul Garuda Baru 2026, Simak Syarat dan Alurnya!
  • Alternatif Terbaik Dari OmeTV, Tanpa Takut Kena Banned
  • Tips Nama Petugas TKA SD/SMP Muncul Otomatis di Berita Acara
  • Inilah Fakta di Balik Video Botol Teh Pucuk Viral yang Lagi Rame di TikTok!
  • Apa itu Aturan Waktu Futsal dan Extra Time di Permainan Futsal?
  • Contoh Jawaban Refleksi Diri “Bagaimana Refleksi tentang Praktik Kinerja Selama Observasi Praktik Kinerja”
  • Main Telegram Dapat Uang Hoax atau Fakta?
  • Apa itu Lock iCloud? Ini Artinya
  • Integrasi KBC dan PM di Madrasah? Ini Pengertian dan Contoh Praktiknya
  • Ini Trik Input Pelaksana PBJ di Dapodik 2026.C Biar Info GTK Langsung Valid dan Aman!
  • Apa Maksud Hukum Dasar yang Dijadikan Pegangan dalam Penyelenggaraan Suatu Negara? Ini Jawabannya
  • Apakah Apk Puskanas Penipuan?
  • Inilah 10 Alternatif Mesin Pencari Selain Yandex yang Anti Blokir dan Aman Digunakan
  • Caranya Supaya WhatsApp Nggak Kena Spam Terus Meski Sudah Ganti Nomor, Ternyata Ini Rahasianya!
  • Jangan Tergiur Harga Murah! Inilah Deretan Risiko Fatal Membeli iPhone Lock iCloud
  • What is Logseq? Forget Standard Notes App, Use this to Boosts Real Productivity
  • LibreOffice 25.8.5 Released with 62 Bug Fixes: What’s New?
  • Oracle’s New Plan for MySQL Community Engagement Explained
  • PipeWire 1.6 Brings LDAC Support and 128-Channel Audio: What’s New?
  • How to Fix Roblox Error: Create Support Files to Solve the Problem
  • Prompt AI Menyusun Script Pola Suara Karakter agar Brand Jadi Ikonik
  • Prompt AI untuk Merancang Karakter Brand yang Ikonik
  • Prompt AI Audit Konten Sesuai Karakter Brand
  • Prompt AI Merubah Postingan LinkedIn Jadi Ladang Diskusi dengan ChatGPT
  • Prompt AI: Paksa Algoritma LinkedIn Promosikan Konten Kalian
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
Beli Pemotong Rumput dengan Baterai IRONHOOF 588V Mesin Potong Rumput 88V disini https://s.shopee.co.id/70DBGTHtuJ
Beli Morning Star Kursi Gaming/Kantor disini: https://s.shopee.co.id/805iTUOPRV

©2026 emka.web.id | Design: Newspaperly WordPress Theme