Apple memperbaiki ImageIO zero‑day (CVE‑2025‑43300): eksekusi kode dari gambar, peringatan untuk crypto w...

Pembaruan luar biasa untuk iOS, iPadOS, dan macOS: sebuah cacat di ImageIO memungkinkan eksekusi kode jarak jauh hanya dengan memproses gambar.

Apple telah merilis iOS/iPadOS 18.6.2 dan pembaruan untuk macOS, mengonfirmasi adanya eksploitasi yang terjadi di dunia nyata. Dampaknya terhadap keamanan pengguna sangat signifikan, terutama bagi mereka yang mengelola wallet crypto.

Para analis industri yang kami ajak bekerja sama mengamati bahwa mendekode kerentanan seperti yang ada di ImageIO sering digunakan dalam kampanye terarah terhadap pengguna bernilai tinggi (seperti, operator portofolio, jurnalis, manajer).

Menurut data yang dikumpulkan dari umpan keamanan resmi dan laporan teknis yang diperbarui hingga 25 Agustus 2025, informasi publik tetap terbatas, dan IOC lengkap belum tersedia.

Apa yang kami ketahui sejauh ini (baru-baru ini)

Kerentanan yang terdaftar sebagai CVE‑2025‑43300, mempengaruhi kerangka kerja ImageIO, yang menangani pengkodean berbagai format grafis di iPhone, iPad, dan Mac.

Dalam buletin keamanan untuk iOS/iPadOS 18.6.2 ( yang dirilis pada 21 Agustus 2025), Apple menyatakan bahwa celah tersebut telah diperbaiki dan bahwa "mereka menyadari laporan tentang eksploitasi aktif".

Analisis independen oleh Qualys menerbitkan rincian teknis pertama pada 21 Agustus 2025, menilai kritikalitasnya sebagai tinggi. Aspek menarik adalah luasnya permukaan serangan.

Sebagai ringkasan: pembaruan korektif dirilis pada 21 Agustus 2025; penyelidikan masih berlangsung dan rantai eksploit dapat dimulai dengan mem-parsing file gambar dalam skenario nol-klik atau mendekati nol.

Bagaimana cara serangan ini bekerja

Kekurangan ini adalah jenis penulisan di luar batas dalam ImageIO. Sebuah gambar yang dirancang khusus dapat merusak memori dan dieksploitasi untuk mengeksekusi kode sembarangan dengan hak istimewa dari proses yang menanganinya. Vektor yang tepat belum dijelaskan secara publik, tetapi permukaan yang paling mungkin termasuk:

prabaca dan dekode otomatis gambar di iMessage dan di aplikasi pesan lainnya;

penggambaran gambar di Safari dan di mesin WebKit;

prabuka file (Tampilan Cepat), Galeri foto, dan notifikasi dengan konten multimedia.

Ini membuat serangan berpotensi tanpa interaksi, kombinasi yang langka dan, harus dikatakan, berbahaya di platform seluler.

Mengapa dompet kripto sangat terpapar

Penyerang sering kali fokus pada perilaku pengguna. Tangkapan layar dari frasa benih, kunci pribadi, atau kode QR yang disimpan di rol kamera dapat diekstrak dengan alat OCR dan pengenalan.

Jika eksploitasi memungkinkan akses ke data lokal atau menghindari izin, transisi dari perangkat ke dana dapat berlangsung sangat cepat. Dalam konteks ini, elemen yang meningkatkan risiko adalah:

penyimpanan frasa pemulihan dalam foto atau catatan dengan gambar;

aplikasi dengan akses yang diperluas ke galeri;

clipboard yang mempertahankan kunci dan seed lebih lama dari yang diperlukan.

Data teknis secara singkat

CVE: CVE‑2025‑43300

Komponen: ImageIO (dekode gambar)

Jenis bug: penulisan di luar batas (korupsi memori)

Dampak: eksekusi kode sembarangan yang berpotensi tanpa interaksi

Platform yang terlibat: iOS, iPadOS, macOS

Versi yang benar: iOS/iPadOS 18.6.2; pembaruan untuk macOS dalam distribusi (Apple Support)

Status eksploitasi: dieksploitasi dalam serangan yang ditargetkan (dikonfirmasi oleh Apple dalam buletin 21 Agustus 2025)

Kritikalitas: tinggi menurut analisis oleh Qualys ( yang diterbitkan pada 21 Agustus 2025)

Bagaimana cara memahami jika Anda telah terkena

Saat ini, tidak ada indikator kompromi publik tertentu (IOC) untuk CVE‑2025‑43300. Namun, beberapa sinyal dan pemeriksaan yang bijaksana termasuk:

kecelakaan yang aneh atau berulang dari proses Pesan, Safari, Foto, atau pratinjau;

permintaan akses ke Foto dari aplikasi yang seharusnya tidak membutuhkannya;

aktivitas jaringan yang tidak biasa dari aplikasi galeri atau pesan ketika mereka tidak aktif;

keberadaan profil konfigurasi yang tidak dikenal di Pengaturan > Umum > VPN dan manajemen perangkat;

periksa log diagnostik di Pengaturan > Privasi dan keamanan > Analisis dan perbaikan > Data analisis, mencari kecelakaan yang terkait dengan ImageIO.

Dalam ketidakhadiran IOC publik, prioritas tetap pada pemasangan pembaruan dan pengurangan paparan data sensitif. Harus dikatakan bahwa petunjuk terisolasi tidak cukup untuk mengonfirmasi adanya kompromi.

Langkah Prioritas (5 Tindakan Penting)

Instal pembaruan keamanan: Apple menunjukkan iOS/iPadOS 18.6.2 dan pembaruan untuk macOS sebagai rilis korektif untuk CVE‑2025‑43300. Lihat panduan praktis untuk memperbarui perangkat: Cara memperbarui iOS/iPadOS.

Batasi akses ke Foto: berikan aplikasi hanya akses "Foto yang Dipilih" dan cabut izin yang tidak perlu.

Hapus seed dan kunci dari gambar: hapus tangkapan layar frasa pemulihan, kunci, atau kode QR dari rol kamera; lebih baik menggunakan dukungan atau solusi offline yang didokumentasikan dalam panduan kami tentang penyimpanan dingin (Dompet dingin: panduan praktis).

Gunakan penyimpanan dingin untuk jumlah yang signifikan: menyimpan kunci pribadi di luar perangkat yang terhubung mengurangi dampak dari kemungkinan kompromi.

Kelola clipboard: hindari menyalin seed/kunci, sering-seringlah menghapus clipboard, dan nonaktifkan tempel universal jika tidak perlu.

Konteks dan implikasi bagi pengguna Apple

Dalam beberapa bulan terakhir, beberapa kerentanan zero-day telah diperbaiki di iOS dan macOS. Bahkan ketika perbaikan datang dengan cepat, waktu distribusi dan instalasi membuka jendela risiko.

Bagi mereka yang menjaga aset digital, pendekatan yang paling bijaksana menggabungkan pembaruan tepat waktu dengan praktik pengurangan data dan segregasi kunci. Dalam konteks ini, manajemen izin tetap menjadi pusat.

FAQ Cepat

Kapan waktu yang tepat untuk menginstal pembaruan?

Segera tersedia untuk perangkat Anda. Apple melaporkan eksploitasi aktif (buletin 21 Agustus 2025), jadi patch ini termasuk dalam prioritas keamanan saat ini.

Apakah pembaruan ini cukup untuk melindungi dompet?

Secara substansial mengurangi risiko terkait dengan CVE‑2025‑43300, tetapi perlindungan dana juga memerlukan penghapusan seed/kunci dari rol kamera, izin aplikasi yang lebih ketat, dan, untuk jumlah yang signifikan, penggunaan dompet dingin.

Perangkat apa saja yang terpengaruh?

Semua perangkat Apple yang memproses gambar melalui ImageIO: iPhone dan iPad (iOS/iPadOS) dan Mac (macOS). Periksa di Pengaturan > Pembaruan Perangkat Lunak untuk ketersediaan versi terbaru.

Sumber dan wawasan

Apple – Konten keamanan iOS 18.6.2 dan iPadOS 18.6.2 (buletin tanggal 21 Agustus 2025; catatan tentang eksploitasi di alam liar)

Qualys ThreatPROTECT – Analisis teknis dari CVE‑2025‑43300 ( diterbitkan pada 21 Agustus 2025)

NVD (Database Kerentanan Nasional) – CVE‑2025‑43300

MITRE – CVE‑2025‑43300

Catatan editorial: saat ini, buletin Apple tidak menampilkan skor CVSS resmi secara publik maupun nomor build macOS spesifik untuk semua varian; IOC terperinci atau nama-nama peneliti yang melaporkan cacat tersebut belum dirilis. Kami akan memperbarui bagian ini segera setelah publikasi resmi baru tersedia (pemeriksaan konten terakhir: 25 Agustus 2025).

ZERO-2.97%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)