Baru-baru ini peneliti keamanan menemukan dua kerentanan berbeda yang memungkinkan siapa saja untuk melewati kunci aktivasi iPhone dan iPad Apple. Yang pertama ditemukan oleh Hemanth Joseph, seorang peneliti keamanan dari India.
Inilah Bagaimana Peretas Dapat Membobol Kunci Aktivasi iPhone Dan iPad
Raksasa teknologi Apple memperkenalkan fitur keamanan di iOS 7 Activation Lock (Kunci Aktivasi) yang memungkinkan pengguna untuk mengunci perangkat mereka dari jarak jauh jika terjadi pencurian atau kehilangan.
Namun kini para peneliti telah menemukan dua kerentanan dalam mekanisme iPhone dan iPad yang memungkinkan penonaktifannya. Satu berdampak pada perangkat yang menjalankan iOS 10.1 dan lainnya pada versi perangkat lunak terbaru, iOS 10.1.1. Yang pertama ditemukan oleh seorang peneliti keamanan India.
Kunci aktivasi adalah fitur Temukan iPhone Saya, yang dirancang untuk mencegah orang lain menggunakan iPhone, iPad, iPod touch, atau Apple Watch Anda jika terjadi kehilangan atau pencurian. Kunci aktivasi diaktifkan secara otomatis saat Cari iPhone Saya dihidupkan.
Dengan kunci aktivasi, ID Apple dan kata sandi Anda akan diminta setiap kali seseorang yang tidak dikenal akan mencoba: –
Nonaktifkan Temukan iPhone Saya di fungsionalitas perangkat
Hapus datanya
Aktifkan kembali dan gunakan perangkat
Namun kini terungkap sebuah terobosan yang menunjukkan bahwa cukup mudah untuk mengabaikan mekanisme keamanan yang disediakan oleh perusahaan Cupertino Apple ini. Hemanth Joseph, seorang peneliti keamanan yang bekerja di Kerala, India. Hemanth Joseph adalah salah satu yang pertama mendeteksi kegagalan ini, menyatakan bahwa hanya menggunakan string karakter yang panjang hanya untuk membingungkan Kunci Aktivasi.
Solusi Hemanth Joseph mengeksploitasi kelemahan dalam proses pengaturan perangkat iOS, dan dia mengujinya di iPad terkunci yang dia beli dari situs e-commerce eBay. Ketika diminta untuk memilih jaringan WiFi, Hemanth Joseph hanya memilih ‘jaringan lain’ dan kemudian melanjutkan untuk mengisi namanya dan kunci perusahaan WPA2 dengan ribuan karakter.
Seperti yang diprediksi oleh peneliti keamanan Hemanth Joseph bahwa data yang cukup di bidang tersebut pasti akan menyebabkan perangkat membeku, dan setelah menerapkan triknya, dia menemukan bahwa dia benar.
Setelah itu, peneliti keamanan Hemanth Joseph mulai mengerjakan cara untuk membuat ‘proses penyetelan gagal’ dan menjatuhkannya di layar beranda. Menekan tombol power on/off hanya memulai kembali wizard, tetapi dengan sedikit bantuan dari tangkapan magnet di ‘Smart Cover’ Apple dan beberapa latihan untuk menyempurnakan pengaturan waktu, Joseph berhasil.
Perhatikan bahwa telah ditemukan setidaknya dua varian kerentanan ini, satu di iOS 10.1 (ditemukan oleh Hemanth Joseph) dan satu lagi sekarang di iOS 10.1.1 (oleh peneliti dari Vulnerability Lab).
Lihat demonstrasi video ini yang akan menunjukkan cara kerjanya: –
Bug yang ditemukan oleh peneliti keamanan Hemanth Joseph dilaporkan telah diperbaiki dalam pembaruan iOS pada 16 November 2016. Sementara yang kedua tampaknya belum ditambal, tetapi diharapkan dapat berubah dengan kedatangan iOS 10.2 yang saat ini dalam versi beta. fase.