Sebuah kerentanan keamanan kritis di iOS 18.6.1 telah terungkap, menunjukkan bagaimana penyerang dapat mengeksploitasi perangkat Apple melalui file gambar DNG yang dibuat khusus. Bug ini, yang kini telah diperbaiki di iOS 18.6.2, mendemonstrasikan bahwa bahkan langkah-langkah keamanan canggih Apple dapat dilewati melalui vektor serangan yang tidak terduga.
Kerentanan ini terletak jauh di dalam sistem pemrosesan gambar Apple, khususnya dalam kode JPEG Lossless Decompression yang digunakan untuk format file DNG Adobe. Para peneliti keamanan menemukan bahwa dengan memodifikasi hanya dua byte dalam file gambar DNG yang sah, mereka dapat memicu crash yang berpotensi mengarah pada eksekusi kode jarak jauh.
Informasi CVE:
- ID CVE: CVE-2025-43300
- Tingkat Keparahan: Kritis (eksekusi kode jarak jauh tanpa klik)
- Status: Aktif dieksploitasi secara liar sebelum patch
- Pemberitahuan Keamanan Apple: Dokumen dukungan 124925
Respons Darurat Apple Menandakan Tingkat Keparahan
Respons Apple terhadap kerentanan ini sangat cepat dan terfokus. Perusahaan merilis pembaruan keamanan darurat di seluruh sistem operasinya - iOS, iPadOS, macOS, tvOS, dan watchOS - dengan bug tunggal ini menjadi satu-satunya perbaikan yang disertakan. Penyimpangan dari praktik umum Apple yang biasanya menggabungkan beberapa perbaikan keamanan menunjukkan bahwa perusahaan memandang ancaman ini sebagai sesuatu yang sangat serius.
Urgensinya menjadi lebih jelas ketika mempertimbangkan bahwa kerentanan ini secara aktif dieksploitasi di alam liar sebelum diperbaiki. Tidak seperti banyak kelemahan keamanan yang tetap teoritis, kerentanan ini sudah digunakan oleh penyerang untuk mengkompromikan perangkat nyata.
Sistem yang Terpengaruh dan Versi Patch:
- iOS 18.6.2 (sudah dipatch)
- iPadOS 17.7.10 dan 18.6.2 (sudah dipatch)
- macOS Ventura 13.7.8 (sudah dipatch)
- macOS Sonoma 14.7.8 (sudah dipatch)
- macOS Sequoia 15.6.1 (sudah dipatch)
- tvOS dan watchOS (versi patch tersedia)
Tantangan Teknis Pemrosesan Gambar
Pemrosesan gambar telah lama menjadi titik lemah dalam keamanan mobile. Kompleksitas mendukung berbagai format file, dikombinasikan dengan kebutuhan akan kinerja tinggi, menciptakan banyak peluang untuk bug. Framework ImageIO Apple, yang menangani parsing gambar di seluruh ekosistem, telah menjadi target yang sering bagi para peneliti keamanan.
Yang membuat kerentanan khusus ini mengkhawatirkan adalah kesederhanaannya. Eksploit tersebut memerlukan modifikasi hanya dua byte spesifik dalam file DNG - mengubah byte 0x2FD00 dari 01 ke 02, dan byte 0x3E40B dari 02 ke 01. Setelah dimodifikasi, file berbahaya dapat dikirimkan melalui AirDrop atau metode berbagi file lainnya.
DNG (Digital Negative) adalah standar terbuka Adobe untuk file gambar mentah, yang umum digunakan oleh fotografer profesional dan didukung secara native oleh iOS.
Detail Teknis dari Eksploit:
- Lokasi Kerentanan: Kode Dekompresi Lossless JPEG Apple di RawCamera.bundle
- Format File: File Adobe DNG (Digital Negative)
- Metode Eksploit: Memodifikasi dua byte spesifik dalam file DNG
- Byte 0x2FD00: Ubah dari 01 ke 02
- Byte 0x3E40B: Ubah dari 02 ke 01
- Metode Pengiriman: AirDrop, iMessage, atau berbagi file lainnya
- Dampak: Penulisan di luar batas yang dapat menyebabkan eksekusi kode jarak jauh
Lebih dari Sekadar Crash Sederhana
Meskipun proof-of-concept yang dipublikasikan hanya mendemonstrasikan crash, para ahli keamanan mencatat bahwa eksploit dunia nyata yang menggunakan kerentanan ini kemungkinan mencapai lebih banyak lagi. Mengonversi crash sederhana menjadi kompromi perangkat penuh memerlukan teknik canggih untuk melewati fitur keamanan modern seperti Address Space Layout Randomization (ASLR) dan Pointer Authentication Codes (PAC).
Fakta bahwa Apple hanya memperbaiki komponen pemrosesan gambar, bukan beberapa komponen sistem, menimbulkan pertanyaan tentang bagaimana penyerang mencapai pengambilalihan perangkat yang lengkap. Ini menunjukkan bahwa bagian lain dari rantai eksploit sudah diperbaiki, atau bahwa metode serangan penuh masih sebagian tidak diketahui.
Deteksi dan Pertahanan Komunitas
Komunitas keamanan telah merespons dengan cepat untuk membantu pengguna melindungi diri mereka sendiri. Alat deteksi baru telah muncul yang dapat memindai backup iOS untuk mencari tanda-tanda eksploit ini, memungkinkan pengguna untuk memeriksa apakah perangkat mereka telah dikompromikan. Alat-alat ini menggunakan analisis struktural daripada deteksi berbasis signature tradisional, membuatnya lebih efektif melawan variasi serangan.
Untuk perlindungan segera, para ahli keamanan merekomendasikan mengaktifkan iOS Lockdown Mode dan me-restart perangkat setiap hari untuk membersihkan malware non-persisten. Meskipun langkah-langkah ini mungkin tampak ekstrem, mereka memberikan perlindungan yang kuat terhadap eksploit zero-click yang tidak memerlukan interaksi pengguna.
Untuk pertahanan iOS, aktifkan Lockdown Mode dan reboot harian untuk mengusir malware non-persisten.
Penemuan ini menyoroti tantangan berkelanjutan dalam keamanan mobile, di mana kemudahan berbagi file yang mulus dan dukungan media yang kaya menciptakan permukaan serangan yang sulit untuk dihilangkan sepenuhnya. Karena format gambar tetap relatif stabil dari waktu ke waktu, beberapa ahli menyarankan untuk beralih ke parser yang diverifikasi secara formal yang ditulis dalam bahasa memory-safe untuk mencegah seluruh kelas kerentanan.
Insiden ini berfungsi sebagai pengingat bahwa bahkan sistem keamanan yang paling canggih dapat memiliki kelemahan yang tidak terduga, dan bahwa perlombaan senjata antara penyerang dan pembela terus berkembang dengan cara yang mengejutkan.
Referensi: iOS 18.6.1 0-click RCE POC