Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Cacat iLeakage dapat memaksa iPhone dan Mac membocorkan kata sandi dan banyak lagi

Posted on October 27, 2023

iLeakage flaw demonstrated | Photo of Instagram password capture from Mac
Kerentanan pada chip seri A dan seri M dapat memaksa iPhone, Mac, dan iPad membocorkan kata sandi dan informasi sensitif lainnya kepada penyerang. Peneliti keamanan telah menjuluki kelemahan tersebut – yang mempengaruhi Safari di Mac, dan browser apa pun di perangkat iOS – sebagai iLeakage.

Dalam bukti serangan konsep, peneliti dapat memperoleh akses ke konten kotak masuk Gmail, riwayat YouTube, dan kata sandi yang diisi otomatis oleh Safari…

iLeakage cacat

Arstechnica menguraikan cara kerja serangan.

Para peneliti mengimplementasikan iLeakage sebagai website. Saat dikunjungi oleh perangkat macOS atau iOS yang rentan, situs web tersebut menggunakan JavaScript untuk secara diam-diam membuka situs web terpisah pilihan penyerang dan memulihkan konten situs yang ditampilkan di jendela pop-up. Para peneliti telah berhasil memanfaatkan iLeakage untuk memulihkan riwayat penayangan YouTube, konten kotak masuk Gmail—saat target masuk—dan kata sandi saat diisi secara otomatis oleh pengelola kredensial. Setelah dikunjungi, situs iLeakage memerlukan sekitar lima menit untuk membuat profil mesin target dan, rata-rata, sekitar 30 detik lagi untuk mengekstrak rahasia 512-bit, seperti string 64 karakter.

“Kami menunjukkan bagaimana penyerang dapat mendorong Safari untuk merender laman web secara sewenang-wenang, kemudian memulihkan informasi sensitif yang ada di dalamnya menggunakan eksekusi spekulatif,” tulis para peneliti di situs web informasi. “Secara khusus, kami mendemonstrasikan bagaimana Safari memungkinkan laman web jahat memulihkan rahasia dari target populer bernilai tinggi, seperti konten kotak masuk Gmail. Terakhir, kami mendemonstrasikan pemulihan kata sandi, jika kata sandi tersebut diisi secara otomatis oleh pengelola kredensial.”

Varian Spectre dan Meltdown

Eksploitasi pada dasarnya adalah varian dari kelemahan chip Spectre dan Meltdown yang ditemukan pada tahun 2018, berkaitan dengan fitur pemrosesan yang dikenal sebagai eksekusi spekulatif.

Keduanya mampu memulihkan informasi rahasia dengan menjelajahi saluran samping yang baru ditemukan dalam fitur peningkatan kinerja yang dikenal sebagai eksekusi spekulatif, yang dibangun di hampir semua CPU modern. Memindahkan data dari memori sistem utama ke CPU memakan waktu. Untuk mengurangi waktu tunggu, CPU modern mengeksekusi instruksi segera setelah data yang diperlukan tersedia, bukan secara berurutan.

Bahan utama dalam paradigma out-of-order ini adalah memprediksi jalur yang kemungkinan besar akan dilalui oleh CPU. Ketika prediksi ternyata benar, maka tugas akan selesai lebih cepat daripada yang seharusnya. Jika tidak, CPU akan meninggalkan jalur yang salah prediksi dan mengikuti jalur baru yang benar. Meskipun CPU dapat membalikkan sebagian besar efek, peneliti Spectre and Meltdown menemukan bahwa artefak tertentu pada tingkat mikroarsitektur, termasuk status cache dan prediktor, tidak dapat dipulihkan. Wawasan ini memungkinkan para peneliti untuk merancang serangan yang menipu CPU Intel dan AMD agar salah memprediksi instruksi sensitif yang membocorkan rahasia dari satu aplikasi ke aplikasi terpisah dan tidak terkait, yang merupakan pelanggaran serius terhadap batas keamanan inti.

Bertahun-tahun setelahnya, pembuat CPU dan perangkat lunak telah menemukan sejumlah metode untuk mengurangi serangan eksekusi spekulatif. Mitigasi utamanya adalah membatasi kemampuan browser atau aplikasi lain untuk mengukur waktu tepat yang dibutuhkan CPU untuk melakukan operasi tertentu. Di browser, lebih banyak mitigasi datang dalam bentuk pertahanan yang dikenal sebagai pengalamatan 35-bit terkompresi dan keracunan nilai.

iLeakage berhasil mengatasi perlindungan yang diperkenalkan untuk memerangi Spectre dan Meltdown.

Risiko kehidupan nyata rendah

Ada kabar baik dan kabar buruk tentang kekurangan ini.

Kabar buruknya adalah penyerang mana pun yang mengeksploitasi kelemahan ini dapat memaksa perangkat Anda mengunjungi situs web mana pun di latar belakang, dan mengambil data dari sesi tersebut. Bahkan jika Anda melihat dan menutup jendela popup, serangan masih dapat berlanjut secara diam-diam. Serangan ini juga memerlukan sumber daya minimal untuk benar-benar dilaksanakan.

Alasan saya menekankan keempat kata tersebut adalah karena kabar baiknya: Ini adalah vektor serangan yang sangat canggih yang memerlukan tingkat keahlian yang sangat tinggi untuk dapat dieksploitasi.

Tantangan terbesar—dan ini cukup besar—adalah diperlukannya keahlian teknis berkaliber tinggi. Seorang penyerang tidak hanya perlu memiliki pengalaman bertahun-tahun dalam mengeksploitasi kerentanan eksekusi spekulatif secara umum, tetapi juga memiliki chip seri A dan M yang sepenuhnya direkayasa ulang untuk mendapatkan wawasan tentang saluran samping yang dikandungnya. Belum ada indikasi bahwa kerentanan ini pernah ditemukan, apalagi dieksploitasi secara aktif di alam liar.

Apple diharapkan dapat menambal kelemahan tersebut sebelum penyerang dapat meniru pekerjaan yang dilakukan oleh peneliti keamanan untuk menemukan cara mengeksploitasinya. Faktanya, fakta bahwa mereka telah memilih untuk berbagi informasi sebanyak yang mereka miliki sebelum patch dilakukan merupakan tanda kepercayaan diri mereka.

Itulah konten tentang Cacat iLeakage dapat memaksa iPhone dan Mac membocorkan kata sandi dan banyak lagi, semoga bermanfaat.

Terbaru

  • Inilah 5 Rekomendasi Kipas Tangan Portable Cas Tahan Lama Biar Kalian Tetap Adem Saat Cuaca Panas Ekstrem
  • Inilah MacBook Neo, Laptop Termurah Apple yang Ternyata Punya Performa Gaming Gila!
  • Inilah Daftar Tablet SIM Card 5G dengan Keyboard Terbaik 2026 untuk Kerja Remote
  • Inilah Daftar Game Penghasil Pulsa 2026, Cara Cerdas Dapat Kuota Gratis Tanpa Keluar Duit Sepeserpun!
  • Inilah Caranya Klaim Bonus Kuota Lokal Smartfren 2026, Jangan Sampai Bonus Kalian Hangus Sia-sia!
  • Inilah Cara Mengatasi Rockstar Games Launcher Not Responding dan Macet Saat Connecting
  • Inilah Cara Cek HP Masih Kredit atau Sudah Lunas Biar Kalian Nggak Ketipu Pas Beli Bekas
  • Inilah Cara Pakai Astute FF Beta Apk 2026, Rahasia Unlock Server 2.0 Tanpa Verifikasi!
  • Inilah Ketentuan Foto UM-PTKIN 2026 yang Benar Biar Nggak Gagal Verifikasi Administrasi
  • Inilah Cara Persiapan E IJAZAH 2026 yang Benar Buat Operator Sekolah Agar Data Siswa Aman dan Valid
  • Inilah Cara Cek Status PKH April 2026 Secara Akurat, Dana Bansos Sudah Masuk Rekening Belum Ya?
  • Inilah Spesifikasi Vivo Y31d Pro, HP Murah dengan Baterai 7.000 mAh dan Bodi Tahan Banting Ekstrem
  • Inilah 5 Rekomendasi HP Samsung dengan Fitur NFC Terbaik yang Bikin Hidup Makin Praktis dan Satset
  • Inilah Deretan HP Vivo dengan Kamera Stabilizer Terbaik 2026, Cocok Banget Buat Konten Kreator Modal Minim!
  • Cara Mendapatkan Lead dan Rekomendasi SEO dari ChatGPT dan Claude (Update Tahun 2026)
  • Inilah Rekomendasi HP Infinix Kamera Bagus dan RAM Besar Paling Juara Buat Konten dan Gaming!
  • Inilah Trik Supaya Koneksi Indosat Makin Kencang, Tutorial Setting APN Terbaru 2026!
  • Inilah 7 HP Xiaomi NFC Termurah 2025, Dompet Aman Aktivitas Tetap Lancar!
  • Inilah 5 Rekomendasi HP Samsung dengan Fitur NFC Termurah dan Terbaik untuk Kebutuhan Harian Kalian
  • Inilah Rekomendasi HP Vivo Harga 2 Jutaan dengan Fitur Stabilizer Kamera Terbaik untuk Konten Kreator
  • Inilah 5 HP Infinix Kamera Bagus dan RAM Besar, Bikin Konten Jadi Makin Estetik!
  • Inilah Alasan Kenapa Lenovo Yoga Tab Bakal Jadi Tablet AI Paling Gahar di Tahun 2026
  • Inilah Bocoran Tecno Pova 8 dan Spark 50 Pro, HP dengan Baterai Monster Sampai 7.750mAh!
  • Inilah Alasan Kenapa Poco X8 Pro Series Ludes Terjual 30 Ribu Unit dalam Sehari, Performanya Benar-Benar Naik Kelas!
  • Inilah Rekomendasi HP Samsung dengan Kamera Terbaik 2025, Hasil Foto Dijamin Kayak Profesional!
  • Inilah Kemudahan Belanja Elektronik Lewat Kolaborasi Strategis Indodana Finance dan Sharp Indonesia
  • Inilah Rekomendasi Smartwatch Mirip Apple Watch Termurah 2026 yang Bikin Gaya Makin Maksimal
  • Inilah Cara Cek Lokasi UTBK 2026 Agar Tidak Salah Alamat dan Terlambat
  • Inilah Realme Narzo 100 Lite 5G, Smartphone Baterai 7000mAh yang Siap Meluncur dengan Spesifikasi Gahar dan Layar Super Smooth
  • Inilah Alasan Kenapa Aplikasi MOVA Berbahaya dan Bukan Cara Cepat Kaya yang Aman
  • Is it Time to Replace Nano? Discover Fresh, the Terminal Text Editor You Actually Want to Use
  • How to Design a Services Like Google Ads
  • How to Fix 0x800ccc0b Outlook Error: Step-by-Step Guide for Beginners
  • How to Fix NVIDIA App Error on Windows 11: Simple Guide
  • How to Fix Excel Formula Errors: Quick Fixes for #NAME
  • A Complete Tutorial on How to Self-Host Convex on a VPS for Real-Time App Sync
  • Complete tutorial on creating high-quality realistic AI videos with ultra-realistic skin and cinematic camera movements
  • Complete Tutorial: Exploring Hermes Agent v0.8.0 Features for Better AI Workflows
  • How to Master PixelSmile: A Complete Tutorial for Fine-Grained Facial Expression Editing in ComfyUI
  • How to Create Ultra-Realistic Talking AI Characters with LTX and ComfyUI: A Complete Workflow Tutorial
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025

©2026 emka.web.id | Design: Newspaperly WordPress Theme