Februari 2021 Roundup Keamanan

Selamat datang di Security Roundup SSL.com edisi Februari!

Februari mungkin bulan terpendek kami, tetapi Anda tidak akan mengetahuinya dengan melihat semua berita yang muncul tentang keamanan digital. Kami telah mengumpulkannya di satu tempat yang nyaman untuk dibaca, jadi bersenang-senanglah setelah sekitar 28 hari terakhir ini.

Apple untuk Menyembunyikan Permintaan Penjelajahan Aman dari Google

Sistem operasi seluler terbaru Apple, iOS 14.5, hadir dengan fitur browser baru yang memperingatkan pengguna ke situs web berbahaya dan mencegah penyerahan alamat IP ke Google. Fitur Safari disebut "Peringatan Situs Web Palsu" dan meskipun menggunakan Penjelajahan Aman Google untuk mengidentifikasi situs web berbahaya, Apple akan mengubah rute permintaan Penjelajahan Aman Google melalui server proxy untuk menghindari bocornya alamat IP ke Google. Sebagai Ravie Lakshmanan laporan untuk The Hacker News, Apple juga akan mengambil tindakan pencegahan privasi lainnya, karena mereka cenderung meningkatkan privasi untuk penggunanya dengan cara lain:

Perubahan baru di iOS dan iPadOS adalah bagian dari sejumlah tindakan berorientasi privasi yang telah diluncurkan Apple akhir-akhir ini, termasuk mewajibkan pengembang aplikasi untuk mengungkapkan praktik pengumpulan data mereka di daftar App Store menggunakan "label nutrisi privasi".
Selain itu, iOS 14.5 juga akan meminta aplikasi untuk meminta izin pengguna sebelum melacak mereka di aplikasi dan situs web lain menggunakan pengenal iklan perangkat sebagai bagian dari kerangka kerja baru yang disebut Transparansi Pelacakan Aplikasi.

IOS 14.5 baru saat ini keluar dalam versi beta, dengan harapan akan dirilis musim semi ini.

Takeaway SSL.com: Meskipun masuk akal untuk menggunakan Penjelajahan Aman Google, yang telah mengumpulkan daftar URL lengkap yang mengesankan yang berisi malware atau bahaya lainnya, kami senang bahwa Apple menjaga keamanan dan privasi penggunanya dengan pembaruan ini.

Malware Misteri dengan Tujuan Tidak Dikenal Ditemukan di 30,000 Mac

Seperti sesuatu yang keluar dari film mata-mata modern, malware baru yang dikenal sebagai "Silver Sparrow" telah ditemukan oleh peneliti keamanan dari Red Canary. Meskipun telah ditemukan di hampir 30,000 Mac, tidak ada yang benar-benar tahu apa fungsinya, selain memeriksa pesanan. Sebagai Ars Technica Dan Goodin melaporkan:

Sekali satu jam, Mac yang terinfeksi memeriksa server kontrol untuk melihat apakah ada perintah baru yang harus dijalankan malware atau binari untuk dijalankan. Namun, sejauh ini, para peneliti belum mengamati pengiriman muatan apa pun pada salah satu dari 30,000 mesin yang terinfeksi, sehingga tujuan akhir malware tidak diketahui. Kurangnya muatan akhir menunjukkan bahwa malware dapat beraksi begitu kondisi yang tidak diketahui terpenuhi.
Yang juga membuat penasaran, malware ini hadir dengan mekanisme untuk menghapus dirinya sendiri sepenuhnya, sebuah kemampuan yang biasanya disediakan untuk operasi yang sangat tersembunyi. Namun, sejauh ini tidak ada tanda-tanda fitur penghancuran diri telah digunakan, menimbulkan pertanyaan mengapa mekanisme tersebut ada.

Selain intrik yang jelas, Silver Sparrow juga patut diperhatikan karena ini adalah malware kedua yang berjalan secara native pada chip M1 baru dari Apple. Dan, meskipun belum ada peneliti yang melihatnya beraksi, Red Canary telah mengidentifikasi itu sebagai "ancaman yang cukup serius, diposisikan secara unik untuk mengirimkan muatan yang berpotensi berdampak pada saat itu juga."

Takeaway SSL.com: Kami menyukai misteri yang bagus, tetapi kami membenci ancaman yang dapat ditimbulkan oleh Silver Sparrow kepada pengguna. Laporan Red Canary memberikan indikator yang dapat digunakan pengguna Mac untuk mendiagnosis diri sendiri apakah mereka telah terinfeksi, dan kami menyarankan Anda memeriksa sumber daya itu sekarang.

Mozilla dan Apple Tidak Menyukai Fitur Perangkat Keras Tingkat Lanjut di Chrome 89

Google Chrome 89 beta menyertakan beberapa API interaksi perangkat keras baru yang tidak disukai Mozilla dan Apple. API memungkinkan pengembang untuk berkomunikasi dengan gamepad dan keyboard menggunakan logika khusus perangkat, membiarkan aplikasi web membaca dan menulis tag, dan APO WebSerial memungkinkan komunikasi langsung antara aplikasi web dan perangkat dengan port serial. Sebagai Tim Anderson di Pendaftaran laporan, Mozilla dan Apple menganggap ini berbahaya:

Posisi standar Mozilla saat ini… telah mengatakan bahwa “karena banyak perangkat USB tidak dirancang untuk menangani interaksi yang berpotensi berbahaya melalui protokol USB dan karena perangkat tersebut dapat memiliki efek signifikan pada komputer tempat mereka terhubung, kami percaya bahwa risiko keamanan dari pengungkapan Perangkat USB ke Web terlalu luas untuk berisiko memaparkan pengguna kepada mereka atau untuk menjelaskan dengan benar kepada pengguna akhir untuk mendapatkan persetujuan berdasarkan informasi yang berarti. ”

Selain itu, karena Google, Mozilla, dan Apple tidak sejalan dengan keamanan API ini, jika hanya salah satu dari mereka (Google) yang menerapkannya, hal itu mungkin membuat browser seperti Firefox dan Safari tampak rusak karena browser tersebut tidak.

Takeaway SSL.com: Kita dapat melihat daya tarik dukungan perangkat yang disempurnakan untuk browser. Namun, kami akhirnya setuju dengan Mozilla dan Apple bahwa perluasan berkelanjutan browser ke area yang biasanya dibatasi untuk aplikasi asli harus dilakukan dengan hati-hati.

Peneliti Mengungkap "Kebingungan Ketergantungan"

Serangan rantai pasokan telah menjadi berita banyak akhir-akhir ini. (Anda mungkin ingat ini dari liputan kami sebelumnya tentang hal-hal seperti SuryaAngin dan Malwarebytes.) Bulan ini, peneliti Alex Birsan menunjukkan kepada kami versi serangan baru dan menakutkan yang melawan pengembang yang menggabungkan dependensi publik dan privat saat menggunakan manajer paket seperti NPM atau RubyGems. Birsan merinci kerentanan di Medium. Ini agak rumit, tentu saja, tetapi pada dasarnya dia menemukan bahwa penyerang mencari nama paket internal yang secara tidak sengaja diekspos oleh perusahaan melalui hal-hal seperti github atau javascript. Penyerang kemudian membuat apa yang tampak sebagai nomor versi yang lebih tinggi dari paket itu di repositori publik dan kemudian menunggu untuk melihat apakah itu diunduh dan digunakan oleh target mereka.

Dalam artikelnya, Birsan mengatakan bahwa mereka telah mendeteksi kerentanan ini, yang disebutnya sebagai "kebingungan ketergantungan" di lebih dari 35 organisasi. Kami merekomendasikan untuk membaca karyanya sepotong menengah jika Anda tertarik dengan perintah dan alat khusus yang dapat membuat seseorang rentan terhadap jenis serangan ini, dan cara mengurangi risiko kebingungan ketergantungan.

Takeaway SSL.com: Ini adalah pesan yang jelas bahwa pengembang yang menggunakan campuran dependensi publik dan privat harus melihat lebih dekat pada perintah atau perangkat lunak yang mereka gunakan untuk mengelola dependensi.

 

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel dan pembaruan baru dari SSL.com

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.