Seorang peneliti dari Google Project Zero baru saja mengungkap sebuah teknik baru yang cukup mengejutkan. Teknik ini memungkinkan kebocoran alamat memori dari jarak jauh di perangkat Apple, baik macOS maupun iOS.
Baca Juga : 12 Sertifikasi untuk Bidang IT yang Paling Dicari Perusahaan
Yang bikin heboh, metode ini mampu melewati salah satu fitur keamanan inti Apple, yaitu Address Space Layout Randomization (ASLR). Padahal, fitur ini selama ini jadi “tameng” utama untuk mencegah eksploitasi. Lebih menariknya lagi, bypass ini tidak menggunakan trik klasik seperti kerentanan korupsi memori atau serangan berbasis timing yang biasanya dipakai hacker.
Riset ini sendiri berawal dari diskusi internal tim Project Zero pada 2024. Mereka mencoba mencari cara baru untuk “membocorkan” ASLR dari jarak jauh di perangkat Apple. Hasilnya, terciptalah sebuah proof-of-concept yang membuka mata banyak pihak.
Bagaimana Serangan Ini Bekerja?
Penemuan ini fokus pada layanan yang mendeserialize data dari penyerang, lalu melakukan re-serialize objek tersebut, dan akhirnya mengirim kembali hasilnya. Dari alur sederhana ini, peneliti menemukan celah.
Untuk uji coba, mereka memakai kasus buatan yang melibatkan NSKeyedArchiver, framework serialisasi bawaan Apple di macOS. Walaupun belum ada contoh langsung di dunia nyata yang tereksploitasi, metode ini cukup untuk membuktikan kelemahan.
Untungnya, peneliti langsung melaporkan temuan ini ke Apple. Dan pada 31 Maret 2025, Apple sudah merilis pembaruan keamanan untuk menutup celah ini.
Mekanisme Serangan
Trik yang dipakai sebenarnya berpusat pada perilaku prediktif serialisasi data dan cara kerja internal objek NSDictionary, yang pada dasarnya merupakan hash table.
Target utamanya adalah NSNull singleton, objek unik yang dipakai di seluruh sistem Apple. Nah, alamat memori dari objek ini ternyata bisa digunakan sebagai nilai hash-nya. Jadi kalau alamatnya bocor, maka ASLR di area cache yang ditempati NSNull juga ikut runtuh.
Langkah-langkah serangannya kira-kira seperti ini:
-
Penyerang membuat sebuah objek
NSDictionary
hasil serialisasi. Di dalamnya ada campuran kunciNSNumber
dan satu kunciNSNull
. -
Kunci
NSNumber
dipilih dengan hati-hati untuk mengisi slot tertentu di hash table, sehingga terbentuk pola yang bisa ditebak. -
Aplikasi korban akan mendeserialize objek itu, lalu menyusunnya kembali dalam memori. Saat objek tersebut di-serialize ulang untuk dikirim balik, sistem akan membaca hash table dalam urutan yang selalu sama.
-
Posisi kunci
NSNull
di data hasil pengiriman balik inilah yang mengungkap sebagian alamat memorinya. Informasi ini berasal dari hasil operasi alamat modulo ukuran tabel. -
Dengan mengulang proses ini menggunakan berbagai ukuran tabel (khususnya bilangan prima), penyerang bisa mengumpulkan potongan informasi berbeda.
Di tahap akhir, potongan-potongan informasi ini digabung menggunakan Chinese Remainder Theorem. Dari situlah, alamat memori lengkap 64-bit objek NSNull berhasil dihitung. Artinya, ASLR untuk area memori tersebut berhasil dipecahkan.
Kenapa Ini Berbahaya?
Penelitian ini membuktikan bahwa memakai pointer objek mentah sebagai hash key di struktur data bisa menimbulkan kebocoran informasi jika hasil serialisasi terekspos.
Berbeda dengan serangan side-channel klasik yang biasanya butuh pengukuran waktu atau kondisi tertentu, teknik ini hanya mengandalkan output deterministik dari proses serialisasi. Jadi, risikonya lebih gampang dieksploitasi di skenario tertentu.
Mitigasi dari Peneliti
Menurut peneliti Project Zero, solusi paling aman adalah tidak menggunakan alamat objek sebagai kunci pencarian. Alternatif lainnya, alamat bisa diproses lebih dulu menggunakan keyed hash function, sehingga nilai hash yang terekspos tidak lagi sama dengan alamat memori asli.
Dengan begitu, peluang kebocoran alamat bisa ditekan, dan lapisan perlindungan ASLR tetap bekerja sebagaimana mestinya.
Baca Juga : Malware Baru di Rust Crates Curi Private Key Wallet Solana & Ethereum
Kasus ini sekali lagi mengingatkan kita bahwa keamanan sistem tidak pernah statis. Meski Apple terkenal dengan lapisan proteksi ketat, celah baru tetap bisa muncul. Untungnya, dengan adanya koordinasi cepat antara peneliti dan Apple, masalah ini sudah ditangani lewat update keamanan terbaru.
Buat pengguna, pelajaran pentingnya jelas: selalu update perangkat ke versi terbaru. Karena di balik layar, ada begitu banyak “pertempuran” teknis yang terjadi demi menjaga data kita tetap aman.