cpu-data.info

Riset: iPhone Bisa Terinfeksi Malware Meski dalam Keadaan Mati

ilustrasi cara backup iPhone via iTunes dan iCloud
Lihat Foto

- Perangkat buatan Apple, salah satunya iPhone, dikenal sebagai perangkat yang cukup aman dari serangan siber dibanding smartphone lainnya.

Namun, sebuah penelitian dari Technical University of Darmstadt, Jerman, menunjukkan ada celah yang bisa membuat iPhone terinfeksi malware, bahkan ketika iPhone dalam kondisi mati.

Sejauh ini, belum ada bukti bahwa celah tersebut telah terkeksploitasi. Namun, temuan ini diharapkan menjadi informasi bagi Apple untuk mencegah risiko lebih lanjut.

Celah ini sendiri berkaitan dengan fitur yang ada di iOS 15, yaitu Find My yang dapat tetap berjalan selama beberapa jam, meskipun iPhone dalam keadaan non-aktif atau mati.

Baca juga: iPhone 14 Series Rilis 13 September 2022?

Menurut peneliti, chip yang digunakan untuk Bluetooth, NFC dan ultra-wideband (UWB) akan terus berjalan dalam mode daya rendah (lower-power mode/LPM) meskipun sudah dinonaktifkan pengguna.

Dalam penggunaan fitur Find My, chip tersebut memungkinkan iPhone untuk tetap mengirim sinyal sehingga dapat membantu pengguna menemukan iPhone yang hilang.

Namun, peneliti menemukan bahwa firmware LPM Bluetooth di iPhone tidak terenkripsi. Jadi, celah tersebut bisa dimanfaatkan oleh penjahat siber untuk menyisipkan malware.

Jika celah ini menyasar pada iPhone yang dimodifikasi (jailbreak), dampaknya bahkan akan lebih parah karena akses ke sistem perangkat lebih "bebas".

Para peneliti menyimpulkan bahwa penerapan LPM oleh Apple memang meningkatkan keamanan pengguna karena bisa membantu menemukan iPhone yang hilang atau dicuri. Di sisi lain, ada pula kerentanan yang menjadi ancaman.

Baca juga: Cara Aktifkan Izin Lokasi untuk Daftar Prakerja Gelombang 29 di HP Android, iPhone, dan Laptop

Temuan ini diklaim sudah dilaporkan ke Apple, akan tetapi perusahaan belum menanggapinya.

Tanggapan pakar keamanan

Menurut peneliti keamanan Ryan Duff, jika memang ada serangan malware melalui celah ini, serangan tersebut bukanlah serangan tunggal. 

Artinya, untuk menyusup melalui celah yang ditemukan, peretas akan melakukan eksploitasi lain agar malware bisa masuk melalui celah tersebut.

"Ini bukan serangan yang muncul tanpa kerentanan dan eksploitasi tambahan. Ada kemungkinan eksploitasi chip Bluetooth secara langsung dan memodifikasi firmware, namun, peneliti tidak melakukan itu dan tidak ada eksploitasi yang memungkinkan untuk itu," kata Duff, dikutip KompasTekno dari Motherboard, Rabu (18/5/2022).

Baca juga: Apple Rilis iOS 15.5 dan iPadOS 15.5, Ini Fitur Barunya

"Praktik ini berjalan setelah ponsel dimatikan. Konektivitas jaringan tidak ada saat itu, jadi apapun yang dikumpulkan hanya akan dapat diakses oleh penjahat siber setelah (iPhone) dihidupkan," pungkas Duff.

Terkini Lainnya

Tautan Sahabat