Selain itu, penyerang mengeksploitasi dua kerentanan lagi untuk melewati fitur keamanan perangkat keras prosesor Apple terbaru.
Penelitian juga menemukan bahwa, selain kemampuan untuk menginfeksi perangkat Apple dari jarak jauh melalui iMessage tanpa interaksi pengguna, penyerang juga memiliki platform untuk melakukan serangan melalui browser web Safari.
Hal ini mendorong terhadap penemuan dan perbaikan kerentanan kelima.
Tim Apple secara resmi telah merilis pembaruan keamanan, mengatasi empat kerentanan zero-day yang ditemukan oleh peneliti Kaspersky (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606, CVE-2023-41990).
Kerentanan ini berdampak pada spektrum luas produk Apple, termasuk iPhone, iPod, iPad, perangkat macOS, Apple TV, dan Apple Watch.
![Ilustrasi iMessage. [Shutterstock]](https://media.suara.com/pictures/653x366/2016/09/17/o_1asqt221d1sfukd21o9q19291b3la.jpg)
“Fitur keamanan berbasis perangkat keras pada perangkat yang menggunakan chip Apple terbaru secara signifikan meningkatkan ketahanan perangkat terhadap serangan siber," kata Boris Larin, Peneliti Keamanan Utama di GReAT Kaspersky.
Menurutnya, Operasi Triangulasi berfungsi sebagai pengingat untuk berhati-hati saat menangani lampiran iMessage dari sumber yang tidak dikenal.
"Operasi Triangulasi dapat memberikan panduan yang berharga dan menemukan keseimbangan antara penutupan sistem dan aksesibilitas dapat berkontribusi pada peningkatan postur keamanan,” jelas dia.
Meskipun korban Kaspersky mencakup manajemen puncak dan menengah perusahaan serta peneliti yang berbasis di Rusia, Eropa, dan META, itu bukanlah satu-satunya target serangan tersebut.
Baca Juga: Deepfake Berpotensi Ganggu Pemilu 2024, Ini Penjelasan Kaspersky
Bersamaan dengan publikasi laporan dan pengembangan utilitas segitiga_check khusus, para ahli GReAT juga membuat alamat email sehingga pihak yang berkepentingan dapat berkontribusi dalam
penyelidikan.