Platform dan Aplikasi yang Pernah Disusupi oleh Pegasus
Daftar Platform dan Aplikasi yang Pernah Disusupi oleh spyware Pegasus, berdasarkan data dari investigasi Citizen Lab, laporan pengadilan, dan pengujian forensik
Spyware Pegasus dikenal mampu menembus berbagai sistem operasi dan aplikasi populer tanpa sepengetahuan pengguna. Berikut rincian berdasarkan jenis platform, vektor serangan, dan teknik yang digunakan:
1. Apple iOS
Pegasus secara luas mengeksploitasi iOS, termasuk versi terbaru, melalui berbagai mekanisme:
a. iMessage
Metode: Zero-click exploit (tidak perlu interaksi pengguna).
Rincian: Menggunakan kerentanan di sistem BlastDoor (sistem sandbox Apple untuk iMessage).
Eksploitasi:
PWNYOURHOME (2022)
FORCEDENTRY (2021)
Efek: Menginfeksi perangkat hanya dengan menerima pesan, tanpa perlu membuka atau mengklik.
b. HomeKit
Metode: Zero-click via
homed
daemon.Rincian: HomeKit digunakan untuk memicu tahap awal eksploitasi PWNYOURHOME, bahkan tanpa pengguna pernah mengatur perangkat HomeKit.
Indikator: Email asing muncul di konfigurasi HomeKit sebelum infeksi.
c. Find My
Metode: Zero-click exploit.
Rincian: Eksploitasi terjadi melalui proses
fmfd
milik fitur Find My.Eksploitasi: FINDMYPWN (2022)
d. Safari (WebKit)
Metode: Zero-day exploit pada WebKit.
Rincian: Digunakan dalam kasus awal Pegasus seperti yang menarget aktivis Ahmed Mansoor pada 2016.
Jenis: One-click — korban harus mengklik tautan.
2. WhatsApp
Metode: One-click exploit berbasis panggilan suara terenkripsi.
Tahun: 2019
Rincian: Pegasus memanfaatkan celah dalam protokol VoIP WhatsApp, mengirimkan kode jahat melalui panggilan, bahkan jika panggilan tidak dijawab.
Dampak: 1.223 pengguna di 51 negara terdampak selama 2 minggu serangan.
3. Android
Meskipun iOS lebih sering dijadikan target, Pegasus juga mampu menyerang Android dengan metode serupa.
a. Metode:
One-click via SMS atau link phishing.
Potensi eksploitasi terhadap API sistem dan aplikasi seperti Signal, Telegram, Gmail.
b. Cakupan Kemampuan:
Tidak selalu mampu mendapatkan akses tingkat root, tetapi dapat menyalin data penting dari aplikasi.
4. Aplikasi Komunikasi yang Terpengaruh (Target Data Dicuri)
Meski bukan media infeksi, aplikasi berikut diketahui dapat diakses dan disadap oleh Pegasus setelah perangkat terinfeksi:
Signal
Pesan terenkripsi, metadata
Telegram
Chat, kontak
Facebook Messenger
Isi pesan, rekaman panggilan
Gmail
Email, lampiran
Pesan, log panggilan, rekaman suara
Zoom
Jadwal pertemuan, metadata
5. Sistem & Layanan Lain
Apple ID: Digunakan oleh Pegasus untuk mengirim eksploit melalui iCloud service (misalnya untuk FORCEDENTRY).
Mediaserverd: Proses sistem yang digunakan untuk memuat spyware setelah tahap eksploitasi berhasil.
6. Rangkuman Platform yang Telah Disusupi
iOS (iMessage)
Zero-click (BlastDoor)
2021–2022
PWNYOURHOME, FORCEDENTRY
iOS (HomeKit)
Zero-click (homed)
2022
Tahap pertama PWNYOURHOME
iOS (Find My)
Zero-click (fmfd)
2022
Tahap pertama FINDMYPWN
iOS (Safari/WebKit)
One-click via link
2016–2021
Digunakan di kasus Ahmed Mansoor
One-click via VoIP
2019
Gugatan hukum WhatsApp terhadap NSO
Android (umum)
One-click / APK dropper
Berbagai tahun
Tidak dieksploitasi seefisien iOS
Aplikasi pesan terenkripsi
Pembacaan pasca infeksi
2016–2025
Signal, Telegram, dsb
Last updated