Kode DarkSword Bocor di GitHub, iPhone Lama Kini Lebih Mudah Disusupi

Kebocoran kode eksploit DarkSword di GitHub memicu kekhawatiran baru bagi pengguna iPhone lawas dan iPad dengan sistem operasi yang sudah tertinggal. Ancaman ini dinilai lebih serius karena alat serangan yang sebelumnya dikaitkan dengan operasi terbatas kini lebih mudah diakses dan dipasang oleh pelaku lain.

Peneliti keamanan siber menyebut kebocoran tersebut dapat memperluas permukaan serangan terhadap perangkat Apple yang belum menjalankan iOS terbaru. Risiko utamanya bukan hanya pada canggihnya eksploit, tetapi pada kemudahan penyebaran karena kode yang beredar disebut hanya terdiri dari file HTML dan JavaScript yang relatif sederhana.

Kode DarkSword muncul di GitHub

Menurut peneliti dari iVerify, versi terbaru DarkSword telah diunggah ke GitHub dan masih dapat ditemukan saat laporan dipublikasikan oleh media yang mengutip riset tersebut. iVerify menyatakan toolkit ini menargetkan sejumlah model iPhone dan iPad yang menjalankan versi iOS yang lebih lama, termasuk perangkat dengan iOS 18 yang belum berada pada tingkat perlindungan terbaru.

Matthias Frielingsdorf, salah satu pendiri iVerify, mengatakan kepada TechCrunch bahwa versi yang diperbarui masih berbagi infrastruktur yang sama dengan eksploit DarkSword sebelumnya. Temuan awal kampanye ini juga melibatkan Lookout dan Google Threat Intelligence Group, yang menambah bobot kredibilitas laporan tersebut.

Yang membuat situasi ini lebih mengkhawatirkan adalah hambatan teknis yang tampak menurun. File eksploit disebut dapat di-host di server dalam hitungan menit, lalu dipakai untuk membuat halaman web berbahaya yang dirancang untuk mengompromikan perangkat rentan.

Seorang peneliti keamanan juga dilaporkan berhasil memakai versi eksploit yang tersedia publik untuk mengambil alih iPad mini yang menjalankan iOS 18. Temuan itu menunjukkan serangan tidak lagi mensyaratkan kemampuan teknis yang sangat tinggi jika pelaku sudah memiliki toolkit yang siap pakai.

Apa itu DarkSword dan mengapa berbahaya

DarkSword digambarkan sebagai full-chain exploit untuk iOS. Istilah ini merujuk pada rangkaian beberapa celah, termasuk zero-day, yang dirangkai dari akses awal lewat halaman web hingga kendali penuh atas perangkat.

Jika berhasil dijalankan, spyware ini dapat mengekstrak data sensitif dari perangkat korban. Data yang disebut dapat diambil mencakup kontak, pesan, riwayat panggilan, serta isi iOS Keychain yang menyimpan kata sandi dan kredensial lain.

Peneliti juga menemukan komentar dalam kode sumber yang bocor. Komentar itu disebut menjelaskan cara kerja eksploit secara rinci, termasuk instruksi untuk mengirim data hasil curian ke server yang dikendalikan penyerang.

Sebagian referensi dalam kode bahkan mengarah pada aktivitas pasca-eksploitasi. Ini berarti toolkit tersebut tidak hanya fokus pada tahap masuk ke perangkat, tetapi juga mencakup proses pengumpulan dan pengiriman data setelah kompromi terjadi.

Perangkat mana yang paling berisiko

Kelompok yang paling rentan adalah pengguna iPhone dan iPad lama yang tidak bisa lagi menerima pembaruan besar ke iOS terbaru. Risiko juga meningkat pada perangkat yang masih memakai sistem operasi usang meski sebenarnya masih mendukung pembaruan, tetapi belum diperbarui.

Apple mengakui telah mengetahui eksploit yang memengaruhi perangkat dengan sistem operasi lama dan tidak lagi mutakhir. Perusahaan itu kemudian merilis pembaruan darurat untuk menutup kerentanan pada perangkat yang tidak bisa ditingkatkan ke versi iOS paling baru.

Apple juga menyatakan perangkat yang mengaktifkan Lockdown Mode terlindungi dari serangan spesifik ini, termasuk pada perangkat lunak yang sudah lama. Meski begitu, perusahaan tetap menegaskan bahwa pengguna sebaiknya segera memperbarui perangkat ke versi iOS terbaru yang tersedia.

Langkah yang disarankan untuk pengguna

Berikut langkah dasar yang relevan untuk mengurangi risiko serangan DarkSword pada perangkat Apple:

  1. Periksa pembaruan iOS atau iPadOS dan pasang versi terbaru yang tersedia.
  2. Aktifkan Lockdown Mode jika perangkat digunakan oleh orang dengan profil risiko tinggi.
  3. Hindari membuka tautan mencurigakan atau situs yang tidak dikenal.
  4. Jangan menunda pembaruan keamanan, terutama patch darurat dari Apple.
  5. Evaluasi apakah perangkat lawas masih layak dipakai untuk aktivitas sensitif.

Mengapa kebocoran ini penting bagi lanskap ancaman

Sebelum kode beredar luas, eksploit seperti DarkSword biasanya lebih dekat dengan operasi tertarget dan pelaku yang punya sumber daya besar. Ketika toolkit semacam ini muncul di platform berbagi kode publik, jarak antara riset eksploit dan serangan nyata bisa menjadi jauh lebih pendek.

Bagi ekosistem Apple, kasus ini menegaskan kembali bahwa umur perangkat dan status pembaruan keamanan kini menjadi faktor paling menentukan. Selama kode eksploit masih tersedia luas dan perangkat lama masih aktif dipakai tanpa patch terbaru, ancaman terhadap iPhone dan iPad generasi lama berpotensi terus meluas melalui halaman web berbahaya yang tampak biasa.

Source: www.gadgets360.com

Berita Terkait

Back to top button