BlastDoor yang Tersembunyi di iOS 14 Teridentifikasi

Posting : 31 Jan 2021



Tahun lalu, Apple meluncurkan iOS 14 dengan banyak fitur baru, undang-undang privasi yang lebih ketat, dan elemen yang membuat iPhone lebih pintar, memperkenalkan mekanisme keamanan baru pada versi iPhone dan iPad terutama untuk mendeteksi serangan malware dari jaringan iMessage.  Alat BlastDoor Security Sandbox diluncurkan dalam peningkatan ke iOS 14 pada September 2020 dan menemukan bahwa MacOS 11.1 berjalan pada Mac Mini yang didukung M1 setelah rekayasa balik dan dimaksudkan untuk melindungi penguraian data yang tidak tepercaya dari klien pesan iMessage.  Layanan ini diklaim dibuat dalam swift, bahasa aman-memori standar yang "jauh lebih sulit" untuk memperkenalkan kerentanan klasik terhadap manipulasi memori ke dalam basis kode - di iMessage ini.

Perangkat BlastDoor, yang tersembunyi di dalam iOS 14, telah diidentifikasi oleh Samuel Groß, peneliti keamanan dari tim Project Zero Google.  Jaksa menulis postingan blog tentang cakupan kerangka kerja saat ini untuk melindungi konsumen dari pelaku kejahatan.

Fungsi utama BlastDoor adalah untuk membongkar dan memproses pesan masuk di lingkungan yang aman dan terisolasi di mana kode berbahaya yang disematkan dalam pesan tidak dapat berkomunikasi dengan, mengganggu, atau memulihkan data pengguna di sistem operasi yang mendasarinya.  Layanan BlastDoor hanya berfungsi untuk iMessage, jadi layanan ini membaca semua data yang diperoleh sebagai koneksi.  Saat link dikirimkan melalui iMessage, sampel halaman web akan dibuat terlebih dahulu dari sistem pengiriman dan metadata (seperti judul dan deskriptor halaman) dikumpulkan hingga link digabungkan ke dalam folder.  Arsip ini kemudian dienkripsi dan langsung dikirim ke server iCloud dengan kunci sementara.  Setelah koneksi diterima, kunci yang dikirim ke penerima akan diterjemahkan.  Semua ini ada di dalam operasi BlastDoor.

Karena beberapa analis keamanan sebelumnya telah mengetahui bahwa layanan iMessage melakukan pekerjaan yang tidak memadai untuk membersihkan data pengguna yang masuk, kebutuhan akan layanan seperti BlastDoor menjadi jelas.  Dalam tiga tahun terakhir, beberapa insiden telah terjadi di mana peneliti keamanan atau penyerang dunia nyata telah menemukan dan mengeksploitasi masalah iMessage Remote Code Execution (RCE) untuk meretasnya dengan mengirimkan email, gambar, atau video sederhana ke komputer.

Pada 2019, Groß dan rekan peneliti keamanannya Natalie Silvanovich menemukan kesalahan "nol interaksi" di iMessage, yang memungkinkan penyerang membaca konten file iPhone tanpa catatan atau pesan apa pun.  Perangkat BlastDoor kemungkinan besar dapat memperbaiki masalah ini.

Lebih jauh lagi, Groß menyatakan dalam postingan blognya, "Secara keseluruhan, perubahan ini mungkin sangat mirip dengan yang terbaik yang dapat dilakukan mengingat kebutuhan akan kompatibilitas ke belakang, dan perubahan tersebut akan berdampak signifikan pada keamanan iMessage dan platform sebagai  semua."