Askara Indrayana

Hai, sahabat Brainy! Keamanan siber yang 100% anti-hacker itu sebenarnya cuma mitos. Bahkan perusahaan teknologi raksasa seperti Apple, yang terkenal dengan sistem keamanan dan privasi yang canggih, juga bisa jadi korban. Jadi, berita tentang platform Apple yang di-hack mungkin nggak terlalu mengejutkan. Tapi, yang bikin penasaran adalah respons dari tim keamanan Apple.

Siapa sih Hackernya?

Biasanya, kita susah nebak siapa dalang di balik serangan siber, apalagi kalau korbannya perusahaan sebesar Apple. Tapi, kali ini beda! Pelakunya adalah Harsh Jaiswal dan Rahul Maini dari HTTPVoid Research. Duo hacker ini emang udah punya "sejarah" dengan Apple. Tahun 2021 lalu, mereka berhasil mengeksploitasi celah keamanan di sistem manajemen konten Apple dan dapat hadiah $50.000 dari program bug bounty Apple.

Nah, tanggal 8 Mei kemarin, mereka kembali beraksi dan berhasil membobol Apple lagi. Kali ini, mereka nggak dapat hadiah, tapi pengalaman mereka dibagikan di platform Project Discovery dengan judul "Hacking Apple - SQL Injection to Remote Code Execution".

Gimana Cara Mereka Hack Apple?

Februari lalu, Jaiswal dan Maini menemukan celah keamanan di Lucee, sebuah server Adobe ColdFusion yang dikenal efisien dan punya performa tinggi. Mereka mempelajari kode sumber sistem manajemen konten MASA/Mura yang digunakan di Lucee dan menemukan beberapa celah keamanan yang memungkinkan mereka mengendalikan server Apple dari jarak jauh.

Setelah itu, mereka fokus meneliti kode sumber CMS tersebut karena potensi serangannya yang luas. Cuma dalam seminggu, mereka menemukan beberapa titik masuk untuk eksploitasi, termasuk celah injeksi SQL yang kritis. Celah ini memungkinkan mereka untuk membobol portal Apple Travel.

Mereka berhasil mereset kata sandi admin Apple Travel melalui serangan injeksi SQL, lalu menggunakan informasi yang didapat untuk masuk ke akun admin tersebut. Gokil, kan?

Peretas berhasil mengakses akun admin Apple

Apple Gercep Benerin Celahnya

Untungnya, Jaiswal dan Maini adalah hacker "baik" yang bertujuan membantu meningkatkan keamanan sistem. Mereka langsung melaporkan temuannya ke Apple, lengkap dengan bukti berupa rekaman mereka masuk ke akun admin Apple. Hebatnya, Apple langsung bertindak dan memperbaiki celah keamanan tersebut dalam waktu kurang dari 2 jam setelah laporan diterima. Salut!

Nggak cuma Apple, tim Masa CMS (versi open-source dari Mura CMS) juga sigap merespons dengan merilis versi kode yang baru. Sayangnya, tim Mura CMS sendiri nggak merespons laporan dari Jaiswal dan Maini, meskipun sudah ditunggu selama 90 hari.

Login untuk menambahkan komentar
Klik tombol Google dibawah ini untuk masuk sebagai user

Tambahkan Komentar

Kamu mungkin juga suka