Seorang Peneliti Google Menemukan Kerentanan di iPhone Yang Memungkinkan Peretas Untuk “Mengambil Kendali Penuh” Dari Perangkat Dalam Jangkauan

Appletechnos – Seorang peneliti Google mengeksploitasi kelemahan keamanan yang telah diperbaiki yang memungkinkan peretas untuk mengendalikan iPhone apa pun dalam jangkauan WiFi.

Ian Bear, seorang peneliti keamanan dengan inisiatif penemuan kerentanan Google yang disebut Project Zero, mengatakan dalam sebuah posting Senin ke sebuah blog bahwa ia menghabiskan enam bulan pada tahun 2020 mencoba mengungkap kerentanan di mana ia dapat “sepenuhnya mengontrol iPhone apa pun” di situsnya. Daerah terdekat.

Apple mengonfirmasi kepada FOX Business bahwa masalah telah diselesaikan sebelum perusahaan merilis iOS 13.5 pada Mei, yang mencakup fitur pelacakan kontak COVID-19.

Seorang juru bicara Apple mengatakan: “Masalah ini telah diperbaiki pada bulan Mei dengan iOS 13.5 dan sebagian besar pengguna kami menjaga perangkat lunak mereka tetap mutakhir seperti yang Anda lihat di sini dari data yang diterbitkan pada saat ini diperbaiki.” “Poin lainnya adalah bagus untuk dicatat bahwa ini memerlukan kedekatan karena harus dalam jangkauan WiFi. Semoga ini bisa membantu.”

Bear mengatakan dia tidak memiliki bukti bahwa kerentanan yang dia temukan telah “dieksploitasi di alam liar.” Namun, penelitian serupa untuk mencegah masalah ini memungkinkan peretas di masa depan untuk memanfaatkan perangkat orang dan mengakses informasi pribadi.

Bear menulis, “Seharusnya ini bukan hasil yang dipelajari dari proyek ini: Tidak ada yang akan menghabiskan enam bulan hidup mereka hanya meretas ponsel saya, saya baik-baik saja.” “Sebaliknya, seharusnya: satu orang, yang bekerja sendirian di kamar tidur mereka, mampu membangun kapasitas yang memungkinkannya untuk mengekspos pengguna iPhone ke kontak dekat yang serius.”

Bear mencatat bahwa tim peretas yang canggih dan “perusahaan yang memasok perdagangan global senjata elektronik … tidak hanya bekerja sendiri”, tidak seperti ketika dia menemukan kerentanannya.

“Mereka memiliki sumber daya yang baik dan tim ahli yang fokus berkolaborasi, masing-masing dengan spesialisasi mereka sendiri,” tulisnya. “Mereka tidak pernah memulai petunjuk apa pun tentang cara kerja Bluetooth atau WiFi. Mereka juga kemungkinan memiliki akses ke informasi dan perangkat yang tidak saya miliki, seperti perangkat keras pengembangan, kabel khusus, kode sumber bocor, file kode, dll.”

Sebagai penutup, Bear mengatakan sebagian bahwa harus ada “fokus baru dalam menemukan kerentanan,” yang berarti “bukan hanya analisis yang lebih bervariasi, tetapi upaya yang signifikan dan didedikasikan untuk memahami bagaimana penyerang benar-benar bekerja dan untuk berlari lebih cepat dari mereka dalam permainan mereka melakukan yang terbaik.”

About applegeekz

Check Also

Tips Membeli iPhone Second Yang Murah dan Berkualitas

Tips Membeli iPhone Second Yang Murah dan Berkualitas

Tips Membeli iPhone Second Yang Murah dan Berkualitas   Tips Membeli iPhone Second Yang Murah …

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.