Ditemukan Eksploitasi Safari Baru Berdampak pada Apple iPhone dan Mac dengan CPU Seri A dan M

Ilustrasi berita

Terdapat kelompok akademisi yang merancang serangan saluran samping baru yang dijuluki iLeakage yang dapat mengeksploitasi kelemahan pada CPU seri A dan M yang berjalan di perangkat Apple iOS, iPadOS, dan macOS. Hasilnya, ternyata sangat memungkinkan untuk ekstraksi informasi sensitif dari browser web Safari.

 

Baca Juga : BI akan Lakukan Upaya Memperkuat Keamanan Siber Infrastruktur Sistem Keuangan Negara

 

“Seorang penyerang dapat mendorong Safari untuk merender halaman web secara sewenang-wenang, kemudian memulihkan informasi sensitif yang ada di dalamnya menggunakan eksekusi spekulatif,” kata peneliti Jason Kim, Stephan van Schaik, Daniel Genkin, dan Yuval Yarom dalam sebuah studi baru sebagaimana yang dilansir dari The Hacker News.

Disampaikan, dalam skenario serangan praktis, kelemahan tersebut dapat dieksploitasi menggunakan halaman web berbahaya untuk memulihkan konten kotak masuk Gmail dan bahkan memulihkan kata sandi yang diisi otomatis oleh pengelola kredensial. iLeakage, selain menjadi kasus pertama serangan eksekusi spekulatif bergaya Spectre terhadap CPU Apple Silicon, juga dapat menyerang semua browser web pihak ketiga yang tersedia untuk iOS dan iPadOS karena kebijakan App Store Apple yang mewajibkan semua vendor browser untuk menggunakan mesin WebKit Safari.

The Hacker News melaporkan bahwa Apple diberitahu tentang penemuan ini pada 12 September 2022. Kerentanan ini memengaruhi semua perangkat Apple yang dirilis mulai tahun 2020 dan seterusnya dan didukung oleh prosesor seri ARM A dan M Apple.

Inti masalahnya adalah JavaScript dan WebAssembly berbahaya yang tertanam di situs web dalam satu tab browser dapat secara diam-diam membaca konten dari situs web target ketika korban mengunjungi kontrol situs web yang dikendalikan penyerang.

Hal ini dicapai dengan mengeksploitasi saluran samping yang dapat digunakan pelaku jahat untuk menyimpulkan informasi sensitif melalui variabel lain seperti waktu, konsumsi daya, atau emisi elektromagnetik. Saluran samping yang mendorong serangan terbaru adalah mekanisme pengoptimalan kinerja pada CPU modern yang disebut eksekusi spekulatif, yang telah menjadi target beberapa pendekatan serupa sejak Spectre terungkap di Highway 2018.

Eksekusi spekulatif dirancang sebagai cara untuk menghasilkan manfaat kinerja dengan menggunakan siklus pemrosesan redundan untuk mengeksekusi instruksi program yang tidak berurutan ketika menemukan instruksi cabang bersyarat dalam arah yang bergantung pada perintah sebelumnya yang eksekusinya belum selesai.

Dasar dari teknik ini adalah membuat prediksi tentang jalur yang akan diikuti oleh program dan secara spekulatif mengeksekusi instruksi di sepanjang jalur tersebut. Jika prediksinya benar, maka tugas akan selesai lebih cepat dibandingkan jika prediksinya salah. Namun, ketika kesalahan prediksi terjadi, hasil eksekusi spekulatif akan dibuang dan prosesor melanjutkan jalur yang benar. Namun, prediksi yang salah ini meninggalkan beberapa jejak di cache.

 

Baca Juga : Perkembangan Teknologi AI Timbulkan Ancaman Baru Keamanan Siber, Etika Pengguna Menjadi Sorotan

 

Serangan seperti Spectre melibatkan pengelabuan prosesor agar melakukan operasi spekulatif yang tidak akan terjadi selama eksekusi program yang benar dan membocorkan informasi rahasia korban melalui mikroarsitektur saluran samping. Dengan kata lain, memaksa CPU salah memprediksi instruksi sensitif, idenya adalah mengizinkan penyerang (melalui malware) mengakses data yang terkait dengan program lain (yaitu korban), sehingga secara efektif menghindari fitur perlindungan isolasi. iLeakage tidak hanya melewati langkah-langkah pengerasan yang diterapkan oleh Apple, namun juga menerapkan metode independen arsitektur, agnostik waktu yang mengeksploitasi kondisi balapan untuk membedakan pelanggaran yang ditetapkan, cache dengan cache yang hilang ketika dua proses – masing-masing terkait dengan penyerang dan target – dijalankan pada proses prosesor yang sama.

Ekstensi ini kemudian membentuk dasar untuk saluran rahasia yang melakukan pembacaan di luar batas di mana pun dalam ruang alamat proses rendering Safari, sehingga menyebabkan kebocoran informasi. Meskipun kemungkinan kerentanan ini digunakan dalam serangan di dunia nyata kecil kemungkinannya mengingat keahlian teknis yang diperlukan untuk melakukan serangan semacam itu, penelitian ini menyoroti ancaman terkait yang terus menerus disebabkan oleh kerentanan perangkat keras, bahkan setelah bertahun-tahun.

Berita tentang iLeakage muncul beberapa bulan setelah peneliti keamanan siber mengungkapkan rincian trifecta serangan saluran samping – Collide+Power (CVE-2023-20583), Downfall (CVE-2022-40982), dan Inception (CVE-2023-20569) – yang dapat dieksploitasi untuk membocorkan data sensitif dari CPU modern. Hal ini juga mengikuti penemuan RowPress, varian serangan RowHammer pada chip DRAM dan peningkatan dari BlackSmith yang dapat digunakan untuk menyebabkan bitflip pada baris yang berdekatan, yang menyebabkan kerusakan atau pencurian data.

Andhika R.

Andhika R.

Digital Marketing at Fourtrezz
Artikel Teratas