Mengenai konten keamanan iOS 8.1

Dokumen ini menjelaskan konten keamanan iOS 8.1

Demi melindungi pelanggan kami, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Keamanan Produk Apple.

Untuk informasi mengenai Kunci PGP Keamanan Produk Apple, baca Cara menggunakan Kunci PGP Keamanan Produk Apple.

Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.

Untuk mempelajari Pembaruan Keamanan lainnya, baca Pembaruan Keamanan Apple.

iOS 8.1

  • Bluetooth

    Tersedia untuk: iPhone 4s dan versi lebih baru, iPod touch (generasi ke-5) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Perangkat input Bluetooth berbahaya mungkin menghalangi pemasangan

    Deskripsi: Koneksi yang tidak dienkripsi diizinkan dari aksesori Rendah Energi Bluetooth kelas Human Interface Device. Jika perangkat iOS dipasangkan dengan aksesori tersebut, penyerang dapat menipu aksesori resmi untuk mengembangkan koneksi. Masalah ini telah diatasi dengan menyangkal koneksi HID yang tidak dienkripsi.

    CVE-ID

    CVE-2014-4428 : Mike Ryan dari iSEC Partners

  • House Arrest

    Tersedia untuk: iPhone 4s dan versi lebih baru, iPod touch (generasi ke-5) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak:File yang ditransfer ke perangkat mungkin ditulis dengan perlindungan tulisan rahasia yang tidak cukup.

    Deskripsi: File dapat ditransfer ke direktori Dokumen app dan dienkripsi dengan kunci yang hanya dilindungi dengan perangkat keras UID. Masalah ini telah diatasi dengan mengenkripsi file yang ditransfer dengan kunci yang dilindungi oleh UID perangkat keras dan kode sandi pengguna.

    CVE-ID

    CVE-2014-4448 : Jonathan Zdziarski dan Kevin DeLong

  • Akses Data iCloud

    Tersedia untuk: iPhone 4s dan versi lebih baru, iPod touch (generasi ke-5) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Penyerang yang memiliki akses istimewa ke jaringan mungkin memaksa klien akses data iCloud untuk membocorkan informasi rahasia

    Deskripsi: Terdapat kerentanan validasi sertifikat TLS di klien akses data iCloud. Masalah ini ditangani dengan validasi sertifikat yang ditingkatkan.

    CVE-ID

    CVE-2014-4449 : Carl Mehner dari USAA

  • Papan Ketik

    Tersedia untuk: iPhone 4s dan versi lebih baru, iPod touch (generasi ke-5) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: QuickType dapat mempelajari kredensial pengguna

    Deskripsi: QuickType dapat mempelajari kredensial pengguna ketika beralih antar elemen. Masalah ini diatasi dengan cara QuickType tidak mempelajari bidang yang pelengkapan otomatisnya tidak aktif dan menerapkan ulang kriteria ketika beralih antar elemen input DOM di Webkit versi lama.

    CVE-ID

    CVE-2014-4450

  • Transpor Aman

    Tersedia untuk: iPhone 4s dan versi lebih baru, iPod touch (generasi ke-5) dan versi lebih baru, iPad 2 dan versi lebih baru

    Dampak: Penyerang mungkin dapat mendekripsi data yang dilindungi oleh SSL

    Deskripsi: Terdapat serangan yang dikenal pada kerahasiaan SSL 3.0 ketika rangkaian chiper menggunakan pencekalan chiper di mode CBC. Penyerang dapat memaksa penggunaan SSL 3.0, meskipun ketika server mendukung versi TLS yang lebih baik, dengan mencekal TLS 1.0 dan percobaan koneksi yang lebih tinggi. Masalah ini telah diatasi dengan menonaktifkan rangkaian chiper ketika percobaan koneksi gagal.

    CVE-ID

    CVE-2014-3566 : Bodo Moeller, Thai Duong, dan Krzysztof Kotowicz dari Tim Keamanan Google

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: