Riset: iPhone Bisa Terinfeksi Malware Meski dalam Keadaan Mati
- Perangkat buatan Apple, salah satunya iPhone, dikenal sebagai perangkat yang cukup aman dari serangan siber dibanding smartphone lainnya.
Namun, sebuah penelitian dari Technical University of Darmstadt, Jerman, menunjukkan ada celah yang bisa membuat iPhone terinfeksi malware, bahkan ketika iPhone dalam kondisi mati.
Sejauh ini, belum ada bukti bahwa celah tersebut telah terkeksploitasi. Namun, temuan ini diharapkan menjadi informasi bagi Apple untuk mencegah risiko lebih lanjut.
Celah ini sendiri berkaitan dengan fitur yang ada di iOS 15, yaitu Find My yang dapat tetap berjalan selama beberapa jam, meskipun iPhone dalam keadaan non-aktif atau mati.
Baca juga: iPhone 14 Series Rilis 13 September 2022?
Menurut peneliti, chip yang digunakan untuk Bluetooth, NFC dan ultra-wideband (UWB) akan terus berjalan dalam mode daya rendah (lower-power mode/LPM) meskipun sudah dinonaktifkan pengguna.
Dalam penggunaan fitur Find My, chip tersebut memungkinkan iPhone untuk tetap mengirim sinyal sehingga dapat membantu pengguna menemukan iPhone yang hilang.
Namun, peneliti menemukan bahwa firmware LPM Bluetooth di iPhone tidak terenkripsi. Jadi, celah tersebut bisa dimanfaatkan oleh penjahat siber untuk menyisipkan malware.
Jika celah ini menyasar pada iPhone yang dimodifikasi (jailbreak), dampaknya bahkan akan lebih parah karena akses ke sistem perangkat lebih "bebas".
Para peneliti menyimpulkan bahwa penerapan LPM oleh Apple memang meningkatkan keamanan pengguna karena bisa membantu menemukan iPhone yang hilang atau dicuri. Di sisi lain, ada pula kerentanan yang menjadi ancaman.
Baca juga: Cara Aktifkan Izin Lokasi untuk Daftar Prakerja Gelombang 29 di HP Android, iPhone, dan Laptop
Temuan ini diklaim sudah dilaporkan ke Apple, akan tetapi perusahaan belum menanggapinya.
Tanggapan pakar keamanan
Menurut peneliti keamanan Ryan Duff, jika memang ada serangan malware melalui celah ini, serangan tersebut bukanlah serangan tunggal.
Artinya, untuk menyusup melalui celah yang ditemukan, peretas akan melakukan eksploitasi lain agar malware bisa masuk melalui celah tersebut.
"Ini bukan serangan yang muncul tanpa kerentanan dan eksploitasi tambahan. Ada kemungkinan eksploitasi chip Bluetooth secara langsung dan memodifikasi firmware, namun, peneliti tidak melakukan itu dan tidak ada eksploitasi yang memungkinkan untuk itu," kata Duff, dikutip KompasTekno dari Motherboard, Rabu (18/5/2022).
Baca juga: Apple Rilis iOS 15.5 dan iPadOS 15.5, Ini Fitur Barunya
"Praktik ini berjalan setelah ponsel dimatikan. Konektivitas jaringan tidak ada saat itu, jadi apapun yang dikumpulkan hanya akan dapat diakses oleh penjahat siber setelah (iPhone) dihidupkan," pungkas Duff.
Terkini Lainnya
- Foto "Selfie" Kini Bisa Disulap Langsung Jadi Stiker WhatsApp
- Ponsel Lipat Huawei Mate X6 Segera Masuk Indonesia, Intip Spesifikasinya
- Apa Itu Product Active Failed di Microsoft Word? Begini Penyebab dan Cara Mengatasinya
- TikTok Tidak Bisa Diakses Lagi di Amerika Serikat
- Cara Masukkan Tabel di Pesan Gmail dengan Mudah
- 3 Cara Menghapus Cache di iPhone dengan Mudah dan Praktis
- CEO TikTok Ternyata Pernah Magang di Facebook
- Aplikasi TikTok Hilang dari Google Play Store dan Apple App Store AS
- Cara Factory Reset HP Xiaomi dengan Mudah dan Praktis
- Apa Arti “Re” di Gmail dan Mengapa Muncul saat Membalas Pesan?
- TikTok Jawab Putusan AS, Sebut 170 Juta Pengguna Akan Terdampak Penutupan
- Microsoft Hentikan Dukungan Office di Windows 10 Tahun Ini
- TikTok Terancam Ditutup, Medsos RedNote Jadi Aplikasi No. 1 di AS
- Amerika Akan Blokir TikTok, Siapa yang Bakal Diuntungkan?
- Spesifikasi dan Harga Oppo Reno 13 5G di Indonesia
- Realme Rilis Narzo 50 dan Narzo 50 Pro, Harga Mulai Rp 3 Jutaan
- Sabet Emas dan Perak di SEA Games, Timnas Free Fire Dapat Beasiswa Rp 1 Miliar dari Garena
- iPhone atau Macbook Hilang, Apa yang Harus Dilakukan?
- Tabel Spesifikasi dan Harga Advan Nasa Pro yang Dibanderol Rp 1 Jutaan
- iPhone 14 Meluncur 13 September?