Skip to main content

Celah Pengamanan Mail Client Bawaan iOS 8.3

Kabar kurang menyenangkan terpaksa kami sampaikan kepada para pengguna iOS 8.3. Ada celah pengamanan yang terdeteksi pada aplikasi mail client bawaan iOS. Celah pengamanan ini memungkinkan penyerang untuk
  1. Menguasai iCloud korban
  2. Berlaku seolah-olah korban dan melakukan pengiriman e-mail ke kontak dari korban untuk mencari korban berikutnya atau untuk kepentingan lain.

Celah pengamanan ini diketemukan oleh peneliti pengamanan, Jan Souček, Januari tahun ini (2015). Menurutnya bug yang dia ketemukan pada iOS 8.3 ini masih memungkinan untuk menjalankan external HTML dan css code sederhana sebagai password 'collector', meskipun JavaScrpt telah dinontaktifkan. Bug ini telah dilaporkan kepada Apple semenjak Januari (saat dia ketemukan) namun belum ada perbaikan hingga sekarang.
Celah ini mengindikasikan Apple telah mengabaikan (ignored) beberapa baris kunci pada incoming mail, sehingga iOS device bisa menjalankan embedded code. HTML code ini meniru secara meyakinkan message box yang menanyakan username dan password dari iCloud. Sebenarnya ini adalah message box palsu dan bisa diabaikan, namun umumnya orang akan tunduk/mengikuti maunya (yang dianggap dari) aplikasi begitu saja tanpa rasa curiga. Karena password telah dikuasai, melalui celah pengamanan ini, seorang penyerang bisa beraksi secara meyakinkan untuk melakukan phising (berpura-pura sebagai pemilik akun) untuk melakukan penipuan (scamming) dalam rangka mencari target berikutnya.

Tidak jelas, mengapa Apple tidak cepat tanggap terhadap laporan ini. Setelah 6 bulan berlalu, belum ada langkah jelas dari Apple untuk melakukan patch terhadap celah ini. Hal ini membuat Jan Souček merasa tidak puas sehingga dia kemudian mengupload code malware itu ke public untuk mendukung social engineering awareness sehingga orang lebih berhati-hati dalam menggunakan iOS device mereka. Meskipun hal ini bagi saya adalah pedang bermata dua. Dimana bila Apple tidak segera menerbitkan patchnya, maka justeru akan semakin banyak orang yang menggunakan celah ini untuk kepentingan mereka, disamping semakin banyak pula orang yang lebih berhati-hati.

Hal hal yang disarankan karena adanya celah pengamanan ini adalah:
  1. Jangan menggunakan e-mail client bawaan dari IOS 8.3
  2. Lebih berhati-hati untuk menginput nama user dan password yang ditanyakan oleh message box. Yakinkan dulu bahwa itu memang berasal aseli dari device, bukan merupakan kode asing.(HAR/110615)
Proof of Concept celah pengamanan iOS 8.3 


Sumber:
http://www.effecthacking.com/2015/06/ios-mail-app-flaw.html
http://www.idownloadblog.com/2015/06/10/ios-mail-icloud-spoof/

Popular posts from this blog

Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (2)

Bagian 2 dari 3 tulisan Pada bagian ini diuraikan konfigurasi input dan ekstraktor serta menghubungkan Suricata ke Graylog2 Melanjutkan tulisan sebelumnya Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (1), pada tulisan ini akna sedikit menguraikan tentang beberapa konfigurasi dan pemanfaatannya.  Tentunya masih menggunakan Graylog2. Input. Konfiguras Input sangat penting mengingat ini adalah item konfigurasi yang memungkinkan Graylog2 untuk membuka port menangkap kiriman log. Ada beberapa jenis input.  Namun untuk sementara kita hanya menggunakan “Syslog TCP”  dan “Syslog UDP”.  Dan karena input nanti akan berhubungan dengan extractors, maka sebaiknya input dibuat spesifik untuk mesin log yang spesifik juga.  Misalkan kita akan menangkap log dari Suricata, kita buatkan 1 input khusus dengan protocol UDP misalnya, dan listening pada port 6160 misalkan. Langkah pembuatan input Untuk membuat input, setelah kita bisa memasuki interface Graylog2, ...

Bagaimana Menginstall Snort dengan Barnyard2 dan Snorby

Mas....! Apa? Nuwun sewu, Mas! Saya udah coba install Snort dan Suricata. Tapi bingung... Bingung gimana? Bingung nginstallnya. Sampeyan nginstallnya di mana? Sampeyan gimana? Ya di kantor, Mas! Masa di rumah.  Di rumah komputer kan cuma 1 doang. He he....! Maksud saya, nginstallnya di komputer apa, OS nya apa? Di PC, OS-nya linux Linux apa? Ubuntu, Mas! Hmm... Ubuntu? Sampeyan nginstallnya make apt-get install apa compile dari source-nya? Make apt-get install, Mas! sudo apt-get install snort snort-mysql Emang kenapa, Mas? Gak apa, Cuma biasanya saya nginstallnya langsung dari source. Gimana caranya? Begini, unduh dulu source terakhir yang stabil dari http://www.snort.org/snort-downloads/ Kemudian copykan ke mesin linux yang bakal kita install snort.  Jangan cuma download source snortnya thok.  Download juga library DAQ (Data Aqcuisition Library).  Karena snort juga butuh ini kalo mau mengenable-kan semua fitur snort. Jangan lupa juga download barny...

Ha Na Ca Ra Ka, Huruf Jawa: Riwayatmu Kini

Ha na ca ra ka; hana caraka; ada utusan. Ah kemanakah para utusan itu sekarang? Sesekali aku jalan-jalan ke blog orang-orang dari wilayah-wilayah asia semacem Thailand, Champa (Khmer); ada yang tiba tiba menyeruak dari kedalaman jiwaku. Dari kedalaman jiwa seorang Jawa. Hari ini aku sudah tidak bisa lagi membaca rangkaian kalimat yang tersusun dari huruf-huruf milik kami, orang jawa. Dulu, ketika aku masih duduk di bangku sekolah dasar, pak guru dan ibu guruku begitu rajinnya mengajarkan aku membaca dan menulis huruf jawa. Sampai kemudian aku pun bisa menuliskannya dengan lancar. Membacanya pun aku tidak ada halangan. Bahkan sampai aksara murda sekalipun. Tapi kini aku seperti menjadi orang lain ketika harus membaca tulisan-tulisan itu. Hari ini, ketika aku tidak mampu lagi membaca hurufku. Aku mencoba untuk menelusuri di internet tentang huruf-huruf jawa. Aku dapat salah satunya di http://en.wikipedia.org/wiki/Javanese_script , kemudian dari sini aku mendapatkan http://www.omniglot...