Perangkat Mata-mata Pegasus Israel Susupi Ponsel 36 Jurnalis Al Jazeera
Laporan peretasan ponsel jurnalis Al Jazeera dirilis Citizen Lab, unit penelitian di Universitas Toronto spesialisasi keamanan siber.
Editor: Setya Krisna Sumarga
Para peneliti Citizen Lab mengatakan celah keamanan yang memfasilitasi peretasan ditutup dengan pembaruan IOS 14 yang dirilis pada September.
Apple, pada bagiannya, tampaknya mendukung tuduhan Citizen Lab tentang peretasan yang disetujui Negara.
Serangan yang dilaporkan “ditargetkan oleh negara-negara", tetapi mencatat hal itu justru dapat memverifikasi temuan laporan tersebut.
Kelompok NSO Israel mengatakan kepada The Guardian, mereka akan mengambil semua langkah yang diperlukan, jika diberikan bukti yang dapat dipercaya alat mata-mata mereka disalahgunakan.
Ini bukan pertama kalinya produsen kit spyware Pegasus menjadi sorotan sehubungan dengan tuduhan teknologinya digunakan terhadap wartawan.
Amnesty International melaporkan pada Juni 2020, jurnalis Maroko, Omar Radi menjadi korban spyware yang sama dalam serangan yang sangat mirip dengan yang dijelaskan Citizen Lab.
Tahun lalu, WhatsApp mengonfirmasi puluhan pengacara, jurnalis, dan aktivis hak India termasuk di antara 1.400 pengguna yang terpengaruh perangkat lunak pengintaian tersebut.
Terlepas dari kontroversi terus-menerus seputar grup NSO, pengadilan Israel pada Juli membela perusahaan dan Kementerian Pertahanan Israel dalam kasus yang diajukan Amnesty International (AI).
Amnesty Internasional saat itu menuntut larangan penjualan internasional perangkat lunak tersebut.
Ringkasan dan temuan kunci Citizen Lab sebagaimana laporan yang dipublikasikan adalah sebagai berikut;
- Pada bulan Juli dan Agustus 2020, agen pemerintah menggunakan spyware Pegasus NSO Group untuk meretas 36 telepon pribadi milik jurnalis, produser, pembawa berita, dan eksekutif di Al Jazeera. Telepon pribadi seorang jurnalis di Al Araby TV yang berbasis di London juga diretas.
- Telepon disusupi menggunakan rantai eksploitasi yang kami sebut KISMET, yang tampaknya melibatkan eksploitasi tanpa klik yang tidak terlihat di iMessage. Pada Juli 2020, KISMET adalah nol hari melawan setidaknya iOS 13.5.1 dan dapat meretas iPhone 11 terbaru dari Apple.
- Berdasarkan log dari ponsel yang disusupi, diyakini pelanggan NSO Group juga berhasil menerapkan KISMET atau exploit zero-click, zero-day terkait antara Oktober dan Desember 2019.
- Para jurnalis diretas empat operator Pegasus, termasuk satu operator MONARCHY yang dikaitkan Arab Saudi, dan satu operator SNEAKY KESTREL terkait Uni Emirat Arab.
- Citizen Lab tidak percaya KISMET berfungsi melawan iOS 14 dan yang lebih baru, yang mencakup perlindungan keamanan baru. Semua pemilik perangkat iOS harus segera memperbarui ke versi terbaru dari sistem operasi.
- Mengingat jangkauan global basis pelanggan NSO Group dan kerentanan yang terlihat pada hampir semua perangkat iPhone sebelum pembaruan iOS 14, Citizen Lab menduga infeksi yang diamati hanyalah sebagian kecil dari total serangan yang memanfaatkan eksploitasi ini.
- Infrastruktur yang digunakan dalam serangan ini termasuk server di Jerman, Prancis, Inggris, dan Italia yang menggunakan penyedia cloud Aruba, Choopa, CloudSigma, dan DigitalOcean.
- Citizen Lab telah membagikan temuannya kepada Apple dan Apple telah mengonfirmasi kepada Citizen Lab sedang menyelidiki masalah tersebut.(Tribunnews.com/RussiaToday/Citizenlab.ca/xna)