Perangkat lunak pengawasan Israel Pegasus menargetkan data cloud pada iPhone yang terinfeksi

Perusahaan Israel NSO Group mengklaim alat pengawasan multi-juta dolar yang diperbarui, yang disebut Pegasus, sekarang dapat juga mengekstraksi data dari layanan cloud seperti iCloud, Google Drive dan Facebook Messenger, antara lain, dari iPhone yang terinfeksi atau smartphone Android.

Menurut laporan paywall'd yang diterbitkan kemarin oleh The Financial Times, aplikasi ini bekerja pada iPhone dan smartphone Android terbaru, mengambil keuntungan dari eksploitasi untuk terus bekerja bahkan setelah alat telah dihapus oleh pengguna.

Teknik baru dikatakan menyalin kunci otentikasi layanan seperti Google Drive, Facebook Messenger dan iCloud, antara lain, dari telepon yang terinfeksi, memungkinkan server terpisah untuk kemudian menyamar sebagai ponsel, termasuk lokasi. Ini memberikan akses terbuka ke data cloud aplikasi tersebut tanpa 'meminta verifikasi 2 langkah atau email peringatan pada perangkat target', menurut satu dokumen penjualan.

Mencuri token otentikasi adalah teknik lama untuk mendapatkan akses ke akun cloud seseorang tanpa perlu nama pengguna, kata sandi, atau kode verifikasi dua langkah. Tidak seperti kunci enkripsi yang digunakan iOS untuk mengamankan data lokal Anda, token otentikasi ini tidak disimpan di Enklave Aman Apple yang tidak dikunci dari sistem lainnya..

Inilah tanggapan Apple:

iOS adalah platform komputasi yang paling aman dan paling aman di dunia. Sementara beberapa alat mahal mungkin ada untuk melakukan serangan bertarget pada sejumlah kecil perangkat, kami tidak percaya ini berguna untuk serangan luas terhadap konsumen.

Anehnya, Apple tidak menyangkal kemampuan seperti itu bisa ada. Raksasa teknologi ini menambahkan bahwa mereka secara teratur memperbarui sistem operasi seluler dan pengaturan keamanan untuk menjaga pengguna terlindungi.

Meskipun NSO Group menolak mempromosikan peretasan atau alat pengawasan massal untuk layanan cloud, ia tidak secara khusus menyangkal telah mengembangkan kemampuan yang dijelaskan dalam dokumen..

Yang terpenting, alat ini bekerja pada perangkat apa pun "yang dapat menginfeksi Pegasus".

Satu dokumen lapangan dari perusahaan induk NSO, Q-Cyber, yang disiapkan untuk pemerintah Uganda awal tahun ini, mengiklankan kemampuan Pegasus untuk 'mengambil kunci yang membuka kubah awan' dan 'secara mandiri menyinkronkan dan mengekstrak data'.

Memiliki akses ke 'cloud endpoint' berarti penguping dapat mencapai 'konten smartphone yang jauh dan di atas', memungkinkan informasi tentang target untuk 'masuk' dari berbagai aplikasi dan layanan, klaim penjualan tersebut. Belum jelas apakah pemerintah Uganda membeli layanan tersebut, yang harganya jutaan dolar.

Ambil klaim NSO Group dengan sebutir garam.

Ini bukan pertama kalinya seseorang membuat klaim berani untuk melewati fitur keamanan chip yang dirancang khusus Apple dan perangkat lunak iOS yang mendukung iPhone dan iPad. Memang benar bahwa penegak hukum tidak menghindar dari membayar jutaan dolar dalam biaya untuk hak untuk menggunakan perangkat lunak tersebut. Juga benar bahwa FBI akhirnya menoleh ke Pegasus untuk membuka kunci ponsel milik penembak San Bernardino. Namun, itu juga benar bahwa ini adalah iPhone yang lebih lama tanpa Apple Enclave Secure cryptographic coprocessor yang menyediakan enkripsi disk penuh dan perlindungan perangkat keras untuk kunci enkripsi disk.

Namun, alat seperti Pegasus mungkin telah digunakan untuk meretas bahkan iPhone modern, tetapi itu karena pemiliknya cukup bodoh untuk menginstal aplikasi jahat yang termasuk malware. Teknik lain termasuk memasang VPN yang tidak terlihat untuk mengendus lalu lintas jaringan, memecahkan kode sandi yang lemah atau mengeksploitasi pengawasan besar-besaran pada bagian pengguna yang dapat membuka vektor serangan.

Pegasus tidak mengeksploitasi kerentanan iOS untuk mengakses data cloud Anda.

Salah satu dokumen penawaran menawarkan cara kuno untuk menggagalkan jenis penyadapan ini: mengubah kata sandi aplikasi dan mencabut izin masuknya. Itu membatalkan kelayakan token otentikasi yang direplikasi sampai, menurut dokumen, Pegasus dipekerjakan kembali.

Ya, eksploitasi iOS memang ada dan beberapa di antaranya tidak pernah diungkapkan, tetapi mekanisme pembaruan perangkat lunak yang agresif dari Apple menginstal tambalan dengan cepat. Sepengetahuan saya, belum ada perusahaan keamanan yang mengklaim dengan pasti bahwa ia dapat meretas iPhone terbaru.

Pegasus baru-baru ini digunakan untuk meretas WhatsApp melalui kerentanan yang dirahasiakan. WhatsApp telah menutup celah itu dan Departemen Kehakiman AS sedang menyelidiki.

Pikiran?